Spyware Paragon: cos’è, come funziona e perché fa discutere


Spyware Paragon: cos’è, come funziona e perché fa discutere


Introduzione

Negli ultimi anni, la crescente diffusione di spyware governativi ha sollevato gravi preoccupazioni sul fronte della privacy e della sicurezza digitale. Tra questi strumenti, lo spyware Paragon Graphite si è rapidamente affermato come uno dei più sofisticati e controversi, attirando l’attenzione di ricercatori, aziende tecnologiche, giornalisti e legislatori. Sviluppato da una società israeliana e utilizzato da governi occidentali, Paragon promette operazioni di sorveglianza “etica” e selettiva. Tuttavia, recenti casi di abuso, tra cui quello che ha coinvolto giornalisti e attivisti in Italia, mettono in discussione le reali garanzie offerte da questo tipo di tecnologia.

In questo articolo analizziamo nel dettaglio cos’è Paragon, come funziona, quali tecniche impiega, chi lo utilizza e contro chi è stato usato. Esploreremo le implicazioni legali ed etiche, il contesto geopolitico in cui si inserisce e il confronto con altri spyware noti come Pegasus. Il nostro obiettivo è fornire una panoramica completa e accessibile, per comprendere fino in fondo i rischi e le responsabilità legate alla nuova era della sorveglianza digitale. Un'analisi dettagliata su Paragon Graphite, uno spyware militare usato da governi occidentali. Funzionalità, attacchi zero-click, implicazioni legali, geopolitiche ed etiche.


Origini di Paragon e contesto di sviluppo

Paragon Solutions è una società fondata in Israele nel 2019 da figure di primo piano dell’intelligence e della politica: tra i fondatori figurano Ehud Barak, ex primo ministro israeliano, ed Ehud Schneorson, ex comandante dell’unità 8200 dell’esercito (l’unità d’élite di cyber-intelligence). Fin dall’inizio Paragon si è dedicata allo sviluppo di uno spyware di nuova generazione chiamato Graphite, concepito per l’hacking mirato di smartphone

A differenza di Pegasus (lo spyware di NSO Group salito alla ribalta per gli abusi in tutto il mondo), Graphite è stato presentato come uno strumento più “responsabile”, con meccanismi di salvaguardia volti a prevenire gli abusi che hanno segnato Pegasus e simili. Un dirigente di Paragon dichiarò nel 2021 che l’azienda avrebbe venduto il proprio prodotto solo a governi che “rispettano le norme internazionali e i diritti fondamentali”, escludendo regimi autoritari o non democratici.

Finanziamenti e legami internazionali

Paragon, pur essendo israeliana, ha da subito attirato investimenti dagli Stati Uniti. La società di venture capital americana Battery Ventures ha supportato Paragon nelle prime fasi, e nel 2024 il fondo privato AE Industrial Partners – specializzato in settori come difesa e sicurezza nazionale – ha acquisito Paragon per una cifra riportata di 500 milioni di dollari (con altri 400 milioni subordinati a risultati futuri). L’operazione ha comportato il trasferimento di Paragon sotto una holding registrata in Delaware e l’integrazione con una società cyber americana (REDLattice), portando nel consiglio di amministrazione figure di spicco legate all’intelligence USA. Questo indica un forte collegamento con l’ambito governativo statunitense: non a caso, Paragon ha costituito una filiale USA e conta tra i suoi dirigenti ex membri di CIA, forze armate e contrattisti della difesa. Tali legami suggeriscono che l’azienda operi con il benestare – se non addirittura il sostegno – di apparati di sicurezza occidentali.

Il prodotto Graphite

Lo spyware Graphite di Paragon è stato progettato per infiltrarsi negli smartphone e accedere ai dati sensibili, con un approccio leggermente diverso da Pegasus. Secondo un report di Forbes citato da Citizen Lab, Graphite fornirebbe accesso mirato alle applicazioni di messaggistica istantanea sul dispositivo, più che il controllo totale di ogni aspetto del telefono. In altre parole, l’obiettivo principale di Graphite sarebbe quello di leggere conversazioni e contenuti su app come WhatsApp, Signal, Facebook Messenger, Gmail e simili, aggirando la crittografia end-to-end intercettando i messaggi direttamente “alla fonte” (sul dispositivo del mittente o destinatario). Si tratta comunque di uno spyware di livello militare, paragonabile per potenza a Pegasus. Infatti, una volta penetrato nel telefono, Graphite può fornire pieno accesso ai dati e alle comunicazioni dell’utente, inclusi messaggi cifrati inviati tramite app popolari. Come vedremo, studi recenti indicano che Graphite compromette specifiche app sul telefono invece dell’intero sistema operativo, una scelta tecnica che rende l’attacco più difficile da rilevare ma potenzialmente più visibile agli sviluppatori delle app bersaglio. In sintesi, Paragon Graphite è nato con l’aspirazione di colmare il vuoto lasciato da Pegasus nel mercato degli spyware di fascia alta – soprattutto dopo le restrizioni imposte a NSO Group – offrendo ai governi “amici” un nuovo strumento di sorveglianza sofisticato e (nelle intenzioni dichiarate) etico.

🕵️‍♂️Spyware commerciale

Cos'è: Software usato da governi per spiare dispositivi senza consenso.

Come funziona: Può accedere a messaggi, microfono, fotocamera e dati personali in modo invisibile.

Rischio: Violazione della privacy e possibili abusi nelle mani sbagliate.

💥Exploit zero-click

Cos'è: Un attacco informatico che non richiede alcuna azione da parte della vittima.

Come agisce: Sfrutta vulnerabilità nel sistema o nelle app per infettare il dispositivo automaticamente.

Perché è pericoloso: L’utente non se ne accorge e non può difendersi facilmente.


   

Tecnologie impiegate e modalità di infezione

Attacchi “zero-click” e vulnerabilità sfruttate: La caratteristica più insidiosa dello spyware Paragon/Graphite è la capacità di infettare i dispositivi con attacchi zero-click, cioè senza che l’utente debba cliccare link sospetti o scaricare volontariamente file infetti. Un esempio concreto emerso dalle indagini riguarda WhatsApp: gli operatori di Graphite sono riusciti a sfruttare una falla (poi corretta) in WhatsApp inviando un file malevolo che veniva processato automaticamente dall’app. In pratica, gli aggressori aggiungevano di nascosto il bersaglio a un gruppo WhatsApp e inviavano all’interno del gruppo un file PDF appositamente congegnato; il telefono della vittima, semplicemente ricevendo il messaggio, elaborava il PDF e cadeva preda dell’exploit zero-day, permettendo allo spyware di installarsi senza alcuna interazione umana. Meta (l’azienda proprietaria di WhatsApp) ha confermato che questo attacco non richiedeva alcun click: le vittime non dovevano aprire o scaricare il PDF per essere infettate.


🦠 Catena d’infezione – Come avviene un attacco spyware

🎯

1. Identificazione del bersaglio

Il gruppo di attacco sceglie la vittima da colpire (giornalista, attivista, politico...)

📨

2. Invio dell’exploit

Viene inviato un messaggio, una chiamata o un file che sfrutta vulnerabilità (zero-click o phishing).

💻

3. Compromissione del dispositivo

L’exploit installa in modo invisibile lo spyware nel telefono o computer della vittima.

📥

4. Raccolta dei dati

Lo spyware inizia a raccogliere informazioni: messaggi, microfono, posizione, ecc.

🌐

5. Trasmissione al server

I dati vengono inviati ai server controllati dal gruppo attaccante, spesso in modo cifrato.

Didascalia: Diagramma semplificato dell’attacco zero-click via WhatsApp usato da Paragon Graphite. Lo schema illustra i passaggi dell’infezione: (1) l’attaccante aggiunge la vittima a un gruppo WhatsApp in modo silenzioso; (2) invia un file PDF dannoso nel gruppo; (3) il dispositivo della vittima elabora automaticamente il PDF sfruttando la vulnerabilità (senza che l’utente faccia nulla); (4) viene così caricato un implant di Graphite all’interno di WhatsApp; (5) lo spyware esce dalla “sandbox” di WhatsApp ed estende l’infezione ad altre app presenti sul dispositivo.

Una volta attivato attraverso la falla di WhatsApp, Graphite s’installa nella memoria dell’app e da lì riesce a propagarsi oltre i confini dell’applicazione (superando le protezioni del sistema Android che isolano le app in sandbox). Così facendo, il malware ottiene un punto d’appoggio iniziale (ad esempio dentro WhatsApp stesso) e poi compromette altre applicazioni sul telefono, per ampliare la raccolta di dati. Citizen Lab – il laboratorio di cybersecurity dell’Università di Toronto che ha analizzato Paragon – riferisce ad esempio il caso di un telefono Android infettato dove Graphite era riuscito a insinuarsi in almeno due app diverse, oltre WhatsApp, per intercettarne i contenuti (i nomi specifici delle app non sono stati divulgati).

Questo modus operandi, cioè mirare ad app specifiche invece che prendere il controllo totale del sistema operativo, potrebbe essere stato scelto per eludere le analisi forensi: i tradizionali indicatori di compromissione a livello di sistema potrebbero mancare, mentre le tracce sono confinate nei log delle singole app. Tuttavia, questo approccio presenta un rovescio della medaglia per gli spyware: focalizzandosi sulle applicazioni, offre ai fornitori di servizi (come WhatsApp) la possibilità di accorgersi di attività anomale. Ed è proprio quel che è accaduto – Meta ha rilevato l’attacco in corso collaborando con Citizen Lab e ha potuto così identificare l’exploit e bloccarlo. In effetti, i ricercatori hanno individuato un “artefatto forense” lasciato da Graphite nei log di Android (chiamato in codice BIGPRETZEL) che ha permesso di collegare quelle intrusioni a Paragon. Meta ha confermato l’associazione di tale indicatore con Paragon, sottolineando come il proprio team di sicurezza sia costantemente al lavoro per prevenire abusi ai danni degli utenti.

Tecniche di evasione e impianto dello spyware: Una volta installato tramite l’exploit iniziale, Graphite opera con grande discrezione. Secondo Citizen Lab, su Android non è facile rilevare tracce persistenti dello spyware perché i log di sistema vengono sovrascritti o rimangono incompleti, il che significa che molte infezioni potrebbero sfuggire all’individuazione. Gli esperti stimano che i circa 90 utenti avvisati da WhatsApp (di cui parleremo a breve) siano probabilmente solo la “punta dell’iceberg” e che il numero reale di dispositivi colpiti da Paragon sia ben più alto. Allo stesso modo, per ogni persona scoperta come bersaglio, non è detto che fosse la prima volta: potrebbero esserci stati tentativi precedenti passati inosservati.

Tecnicamente, Graphite punta a rimanere celato all’interno delle app per quanto possibile. Un ricercatore di Citizen Lab, Bill Marczak, ha commentato che lo spyware di Paragon è “più difficile da individuare rispetto a concorrenti come Pegasus”, ma ha aggiunto che nessun attacco spyware è davvero perfetto: semplicemente, i “segnali” da cercare si trovano in posti differenti da quelli a cui gli analisti forensi sono abituati, ma con la giusta collaborazione internazionale anche i casi più complessi possono essere risolti. Questo è stato il caso di Graphite: la sinergia tra ricercatori indipendenti e team di sicurezza di aziende tech ha portato alla luce un’operazione altrimenti invisibile.


Funzionalità e capacità dello spyware Paragon

Cosa è in grado di fare, in concreto, lo spyware Graphite una volta installato su uno smartphone? In breve, molto, se non tutto, di ciò che si può immaginare in termini di sorveglianza digitale. Benché – come accennato – Paragon abbia inizialmente presentato Graphite come focalizzato sulle app di messaggistica istantanea, nella pratica uno spyware con tali privilegi può accedere a una vasta gamma di dati e funzioni del dispositivo. 

Vediamo le principali capacità documentate:

  • Accesso ai messaggi e chat criptate: La funzione di punta di Graphite è leggere il contenuto di app come WhatsApp, Signal, Telegram, Facebook Messenger, Gmail e altre piattaforme di comunicazione. Normalmente, queste app proteggono le chat con crittografia end-to-end, il che significa che nemmeno l’azienda proprietaria (es. Meta per WhatsApp) può vedere i messaggi. Tuttavia, Graphite aggira la crittografia infiltrandosi nel telefono stesso e catturando i messaggi “in chiaro” sul dispositivo dell’utente. Così facendo, bypassa di fatto la cifratura: i messaggi e le chiamate VoIP, una volta decodificati dall’app per mostrarli all’utente, diventano leggibili anche dallo spyware. Secondo fonti di stampa, Graphite offre ai suoi clienti la capacità di “penetrare da remoto le piattaforme di messaggistica crittografate” come WhatsApp e Signal. In altre parole, consente di spiare conversazioni che altrimenti sarebbero ritenute inviolabili.

  • Controllo del dispositivo e dati archiviati: Sebbene in origine Paragon sostenesse di non voler prendere “il controllo completo di tutto il telefono”, i fatti indicano che Graphite può comunque ottenere privilegi estesi sul dispositivo. La stampa lo descrive come in grado di dare agli operatori dello spyware pieno controllo dello smartphone infetto. Ciò include potenzialmente l’accesso ai file archiviati, alle foto, ai video, ai contatti, al calendario, alla geolocalizzazione, e così via. Ad esempio, se l’obiettivo è sorvegliare i movimenti di una persona, Graphite può raccogliere dati GPS o Wi-Fi per tracciare la posizione del telefono in tempo reale. Se interessano le comunicazioni, oltre ai messaggi può intercettare telefonate o chiamate audio/video fatte via app, registrandole. Non c’è menzione esplicita nelle fonti sull’attivazione di microfono e fotocamera (come noto fa Pegasus), ma dato il “pieno controllo” è plausibile che Graphite possa attivare microfono e camera per effettuare ascolti ambientali o riprese furtive, funzionalità standard negli spyware più avanzati.

  • Approccio “cloud” vs “device”: Un dettaglio interessante è emerso da un reportage del New York Times riferito nel 2022: Graphite sarebbe “distinto da Pegasus in quanto raccoglie dati prevalentemente dal cloud, mentre Pegasus li estrae dallo storage del telefono”. Questa osservazione, attribuita ad esperti sentiti dal Times, suggerisce che Graphite potrebbe puntare a ottenere i dati dell’utente non solo leggendo i contenuti sul dispositivo, ma magari sfruttando l’accesso alle app per recuperare informazioni aggiuntive dai servizi cloud collegati. Ad esempio, potrebbe ottenere token di accesso ad account online (email, backup, social network) e scaricare ulteriori dati direttamente dai server cloud (come email su Gmail, chat di Facebook, dati di iCloud/Google Drive ecc.). Se confermato, questo approccio “cloud-first” complicherebbe ulteriormente l’individuazione dell’attacco, perché gran parte delle operazioni di furto dati avverrebbero al di fuori del dispositivo bersaglio, nei server remoti, e potrebbero apparire come normali traffico dati cifrato. Resta il fatto che, sia agendo localmente sul device, sia attingendo a eventuali backup cloud, Graphite penetra nella sfera privata digitale della vittima a 360 gradi.

  • Persistenza e autodistruzione: Gli spyware moderni spesso implementano tecniche per mantenere l’accesso anche dopo riavvii del telefono o aggiornamenti, e al contempo per cancellare le tracce se scoperti. Non abbiamo dettagli specifici su come Graphite persista (Pegasus ad esempio a volte installava moduli in profondità nel sistema, mentre Graphite sembra restare più confinato alle app). È possibile che Graphite cerchi attivamente di eliminare i log dopo l’uso o di disinstallarsi da remoto qualora il dispositivo venga analizzato. La scarsità di evidenze forensi su Android suggerisce che Graphite possa impiegare meccanismi di auto-cleanup per non lasciare indizi duraturi. Inoltre, Citizen Lab ipotizza che Paragon abbia inserito nello spyware restrizioni d’uso per impedirne certi abusi: ad esempio, limiti geografici o su bersagli specifici. Non sappiamo i dettagli, ma considerato il contratto standard che vieterebbe di colpire giornalisti (discusso più avanti), Graphite potrebbe rifiutarsi di infettare numeri associati a determinate persone o organizzazioni (se l’azienda le ha inserite in una sorta di “lista proibita”). Si tratta però di supposizioni: quel che è certo è che Paragon pubblicizza il proprio spyware come dotato di “safeguard” per aderire a principi etici, anche se poi l’efficacia di tali blocchi è discutibile.

In sintesi, le funzioni di Paragon Graphite rispecchiano quelle degli spyware di fascia alta: spionaggio totale dello smartphone, con focus particolare su chat e comunicazioni. Graphite riesce là dove normali intercettazioni falliscono, ossia dentro dispositivi protetti da crittografia forte. Come Pegasus e altri suoi simili, sfrutta exploit software per penetrare, quindi silenziosamente monitora ogni azione digitale della vittima, trasformando quello che per noi è un dispositivo personale di fiducia (il cellulare) in una cimice contro di noi.


Target: chi viene colpito e chi utilizza Paragon

Clienti dichiarati vs realtà dei bersagli: Paragon sostiene di vendere esclusivamente a governi democratici e, più precisamente, alle forze di polizia e agenzie d’intelligence di Paesi “alleati” (principalmente Stati Uniti e partner) per scopi legittimi di lotta al crimine e al terrorismo. In un comunicato al TechCrunch, John Fleming, presidente esecutivo di Paragon, ha ribadito che la società “concede in licenza la sua tecnologia a un gruppo selezionato di democrazie globali – in primo luogo gli Stati Uniti e i suoi alleati”. 

Questa linea è coerente con la posizione espressa nel 2021 dal dirigente anonimo su Forbes (no a regimi autoritari) e con il fatto che dopo il caso NSO il governo israeliano ha ristretto le autorizzazioni di export di spyware solo a un elenco di Paesi “approvati”. Dunque, ufficialmente, i clienti di Paragon dovrebbero essere governi occidentali o comunque nazioni rispettose dello stato di diritto, impiegando Graphite solo contro criminali gravi, reti terroristiche, narcotraffico e simili.

Tuttavia, l’analisi degli eventi recenti mostra uno scollamento tra l’intento dichiarato e l’uso effettivo dello spyware. Infatti, molte delle persone individuate come vittime di Graphite non sono criminali, bensì esponenti della società civile – giornalisti, attivisti, operatori umanitari – spesso critici verso le politiche governative. Emerge quindi che alcuni governi democratici clienti di Paragon abbiano comunque usato lo spyware in modo controverso, colpendo bersagli “scomodi” dal punto di vista politico o sociale.


Vediamo i casi noti più rilevanti:

Italia (giornalisti e attivisti)

All’inizio del 2025, WhatsApp ha avvisato circa 90 utenti nel mondo di essere stati presi di mira da Paragon (attraverso gli avvisi di sicurezza che Meta invia quando scopre sorveglianza illegale). Fra questi risultavano almeno 7 persone in Italia, tra cui un giornalista investigativo e due attivisti impegnati sul fronte dei diritti dei migranti. Il giornalista – Francesco Cancellato, direttore di Fanpage – aveva pubblicato inchieste sul partito di governo di Giorgia Meloni, mentre gli attivisti (Luca Casarini di Mediterranea Saving Humans e Husam El Gomati, attivista libico) erano critici verso la gestione italiana dei migranti e i rapporti con la Libia. Il governo italiano, messo sotto accusa, ha negato ogni coinvolgimento delle proprie agenzie in queste intrusioni. 

Di fronte allo scandalo, Paragon stessa ha preso una misura drastica: ha interrotto il contratto con l’Italia, dichiarando (in via confidenziale) che il cliente aveva violato le clausole etiche che proibivano di sorvegliare giornalisti e membri della società civile. In altre parole, l’Italia – pur essendo una democrazia – avrebbe usato Graphite per scopi non consentiti, e Paragon ha reagito rescindendo l’accordo per non macchiare la propria reputazione. Questo episodio, confermato da fonti vicine all’azienda e riportato dal Guardian, ha suscitato enorme clamore in Italia: politici dell’opposizione hanno parlato di “violazione inaccettabile dei diritti fondamentali e attacco alla democrazia”, chiedendo trasparenza al governo sul se e come avesse acquistato tale spyware. Resta ancora da chiarire quale ente italiano disponesse di Graphite – si ipotizza un reparto delle forze dell’ordine o dei servizi segreti – e chi abbia ordinato nello specifico il monitoraggio di quei bersagli. Quel che è certo è che il caso italiano ha dimostrato come anche in uno stato di diritto occidentale possano verificarsi abusi nell’uso di spyware, complici zone grigie normative (approfondite più avanti).

Attivisti e società civile in altri Paesi


Le notifiche di WhatsApp e le indagini di Citizen Lab hanno rivelato che i bersagli di Paragon erano distribuiti in oltre due dozzine di Paesi, molti dei quali in Europa. Oltre all’Italia, sono state citate persone colpite in Belgio, Grecia, Lettonia, Lituania, Austria, Cipro, Repubblica Ceca, Danimarca, Germania, Paesi Bassi, Portogallo, Spagna e Svezia. Questo elenco, comunicato da WhatsApp alle autorità italiane, indica che in vari paesi UE qualcuno ha utilizzato lo spyware Paragon per sorvegliare determinati individui. 

Non in tutti questi casi conosciamo l’identità dei bersagli o chi abbia commissionato l’operazione; tuttavia, la diffusione geografica suggerisce che Paragon avesse più clienti governativi in Europa (Cipro e Danimarca erano già stati segnalati come possibili paesi di deployment da Citizen Lab). Ad esempio, si sospetta che la Danimarca e i Paesi Bassi possano aver adottato questo strumento in operazioni di intelligence (sono democrazie alleate con un forte interesse in antiterrorismo). 

Anche Israele stesso figura tra i paesi in cui è stata osservata l’infrastruttura di Graphite – il che potrebbe indicare test locali o impiego interno da parte di agenzie israeliane. La Cipro, menzionata, spesso funge da hub nelle operazioni cyber (era coinvolta anche in vicende di altri spyware come Predator). Insomma, uno scenario complesso in cui cittadini di vari paesi europei sono finiti nel mirino di spyware presumibilmente azionati da governi amici o partner.

Clienti nordamericani (USA e Canada)

Negli Stati Uniti, nonostante la posizione ufficiale molto critica verso gli spyware stranieri (dettagliata più avanti), alcune agenzie federali hanno sperimentato o utilizzato Graphite. Un’inchiesta del New York Times ha rivelato che la DEA (Drug Enforcement Administration) – l’agenzia antidroga USA – ha impiegato lo spyware Paragon nelle proprie operazioni, verosimilmente per sorvegliare trafficanti internazionali di stupefacenti. Fonti interne citate parlano di utilizzo contro bersagli fuori dal territorio statunitense (quindi narcos all’estero) e giustificato dall’emergenza overdose da fentanyl e altri oppiacei che uccidono decine di migliaia di americani. 

La DEA ha dichiarato al NYT che “uomini e donne della DEA usano ogni strumento investigativo legale disponibile per perseguire i cartelli stranieri” responsabili di quelle morti, a riprova della determinazione nell’usare anche mezzi eccezionali. Sempre negli USA, nel 2024 è emerso che l’agenzia ICE (Immigration and Customs Enforcement) – incaricata dell’immigrazione – aveva firmato un contratto da 2 milioni di dollari con Paragon per dotarsi di Graphite. La notizia ha allarmato le associazioni per i diritti civili (come Human Rights Watch) dato il passato di abusi di ICE e la mancanza di trasparenza su come intendesse usare questo strumento. 

L’amministrazione Biden ha reagito mettendo in stand-by il contratto: una settimana dopo le rivelazioni, l’ordine è stato sospeso in attesa di verificare se l’uso di Graphite rispetti l’ordine esecutivo presidenziale che limita lo spyware commerciale. Al momento non è noto se ICE abbia definitivamente annullato l’acquisto o se sia solo rimandato. Nel frattempo, Paragon è passata sotto controllo di un’azienda USA, come detto, il che potrebbe facilitare in futuro l’impiego da parte di agenzie americane sotto strette condizioni. In Canada, Citizen Lab ha trovato indizi di un potenziale cliente: l’Ontario Provincial Police (OPP), forza di polizia provinciale dell’Ontario. 

Documenti e infrastrutture collegano Paragon ad un fiorente ecosistema di spyware tra le forze dell’ordine canadesi. Anche se l’OPP non ha confermato ufficialmente, la sola possibilità che una polizia nordamericana utilizzi Graphite segna un punto di svolta (nel caso di NSO/Pegasus, finora né USA né Canada avevano mai ammesso uso diretto; anzi l’FBI aveva testato Pegasus ma poi accantonato l’idea dopo le controversie).

Altri potenziali utilizzatori 


Paragon afferma di non avere clienti al di fuori del blocco di “democrazie” definito insieme al governo israeliano. I paesi esplicitamente esclusi sarebbero regimi autoritari noti per repressione (es. Cina, Russia, Iran, paesi del Golfo non democratici, ecc.). Di conseguenza, è improbabile vedere Graphite usato dall’Arabia Saudita o dal Messico (grandi clienti di Pegasus) a meno di vendite illecite di seconda mano. Finora, non risultano casi documentati di Graphite in stati autoritari, a differenza di Pegasus e Predator che invece hanno infestato anche Medio Oriente, Africa e Asia. Questo potrebbe significare che Paragon ha effettivamente tenuto un profilo selettivo. Tuttavia, esistono società rivali pronte a fornire servizi simili a paesi “off-limits” per Paragon: ad esempio, il gruppo Intellexa (produttore di Predator) ha venduto spyware a governi con dubbi record democratici (come la retta militare thailandese o il regime del Sudan), e aziende come la Candiru (israeliana) o la Cytrox hanno avuto clienti discutibili. Ciò fa sì che il “vuoto” lasciato da Paragon nei paesi autoritari sia facilmente colmato da altri attori, e Paragon possa concentrarsi su mercati più regolamentati.

In sintesi, lo spyware Paragon viene utilizzato principalmente da governi occidentali o loro alleati, ma i bersagli individuati includono non solo criminali, bensì membri della società civile. Questo ha provocato scandali come quello italiano, mettendo in dubbio l’efficacia delle regole etiche interne che Paragon proclamava. Una citazione di Citizen Lab riassume bene la situazione: i 90 target notificati da WhatsApp mostrano un preoccupante e familiare schema di sorveglianza contro gruppi per i diritti umani, critici del governo e giornalisti – gli stessi abusi già visti con Pegasus e altri spyware, anche se commessi da governi democratici.


Implicazioni sulla privacy e sui diritti fondamentali

L’uso di spyware come Paragon Graphite solleva gravi questioni di privacy e diritti civili. Siamo di fronte a tecnologie in grado di trasformare telefoni e computer – strumenti essenziali della vita moderna – in dispositivi di sorveglianza occulta. Quali sono dunque le implicazioni per la privacy individuale e collettiva?

Violazione estrema della privacy personale

Uno smartphone infettato da Graphite diventa, di fatto, una finestra completamente trasparente sulla vita privata di una persona. Lo spyware può leggere messaggi intimi, email di lavoro, chat mediche o legali protette da segreto, ascoltare conversazioni, vedere foto e video privati, registrare spostamenti e perfino carpire informazioni sensibili come password o codici di sicurezza. Tutto ciò avviene senza che la vittima abbia la minima percezione dell’intrusione. Si tratta di una violazione radicale della privacy, più invasiva di qualunque intercettazione tradizionale: non c’è solo la sorveglianza di una singola comunicazione (come una telefonata o una mail), ma un monitoraggio costante e totale della persona, 24 ore su 24, potenzialmente anche attraverso il microfono e la fotocamera del dispositivo. In pratica, è come se un agente segreto invisibile pedinasse ogni nostra mossa digitale e analogica. Questo livello di intrusione fa sì che lo spyware venga definito da molti un “cyber-arma” contro i diritti umani.

Effetto raggelante su giornalismo e attivismo

Sapere che esistono strumenti come Paragon Graphite, e che persino governi democratici li hanno usati contro reporter e attivisti, crea un effetto di gelo (chilling effect) sulla libertà di stampa e di espressione. Giornalisti investigativi o dissidenti politici potrebbero autocensurarsi, temendo che le loro comunicazioni confidenziali con le fonti non siano più sicure. Attivisti per i diritti umani e avvocati che assistono minoranze perseguitate potrebbero aver paura di organizzare campagne o denunciare abusi, consapevoli che lo Stato potrebbe spiarli al livello più intimo. Questo mina le fondamenta della democrazia: come hanno dichiarato deputati italiani, se fosse confermato che giornalisti sono spiati, ci troveremmo davanti a un fatto di “gravità senza precedenti in un sistema democratico”, un vero “attacco alla democrazia stessa”. Il diritto di informare ed essere informati e il diritto di dissentire rischiano di essere compromessi dall’ombra lunga di questi strumenti di sorveglianza.

Danni collaterali e violazione di dati di terzi 

Quando uno spyware infetta un telefono, inevitabilmente coinvolge anche la privacy di tutti coloro che comunicano con la vittima. Ad esempio, se un giornalista è spiato, anche le sue fonti – magari anonime – vengono esposte. Se un attivista viene sorvegliato, anche le conversazioni nel gruppo WhatsApp del movimento finiscono nei rapporti dell’agenzia che spia. Così, cerchie più ampie di persone inconsapevoli possono subire violazioni della privacy pur non essendo direttamente bersaglio primario. Inoltre, se i dati raccolti vengono condivisi o sottratti (ad esempio da attacchi hacker all’agenzia governativa che li custodisce), potrebbero circolare informazioni private di molte persone innocenti. Casi precedenti (come il leak di dati di NSO Pegasus trapelati nel 2021) hanno dimostrato come migliaia di numeri di telefono spiati possano finire in elenco pubblici, creando ulteriori rischi.

Insicurezza dei sistemi digitali

La presenza di spyware che sfruttano falle segrete (zero-day) implica che i nostri dispositivi non sono mai veramente sicuri. Paradossalmente, le aziende che producono spyware hanno interesse a mantenere nascoste le vulnerabilità nei software comuni per poterle usare, invece di segnalarle ai produttori per correggerle. Ciò significa che esistono debolezze nei sistemi di messaggistica, nei sistemi operativi o in altre app che rimangono aperte più a lungo proprio perché valgono oro per chi le usa a scopo di spionaggio. Questo confligge con la sicurezza informatica collettiva: ad esempio, la falla di WhatsApp sfruttata da Paragon avrebbe potuto essere usata anche da criminali informatici per distribuire malware finanziari o ransomware, se non fosse stata scoperta. Ogni exploit mantenuto segreto per sorveglianza governativa è un exploit che altri attori possono rubare e usare, mettendo a rischio milioni di utenti.

Percezione pubblica e fiducia

L’idea che governi di paesi democratici impieghino strumenti simili contro i propri cittadini (anche se particolari, come attivisti) può erodere la fiducia nelle istituzioni. Il caso italiano ha generato indignazione e richieste di chiarimenti parlamentari proprio perché in uno stato di diritto ci si aspetta che polizia e intelligence rispettino rigorose procedure quando intercettano qualcuno, mentre l’uso di uno spyware “all’ombra” suggerisce operazioni opache. Non sapere chi controlla questi strumenti, come vengono autorizzati e utilizzati lascia i cittadini in una condizione di incertezza e timore. Anche la fiducia nelle tecnologie digitali ne risente: utenti comuni potrebbero chiedersi se app come WhatsApp siano davvero sicure o se vale la pena affidare dati sensibili al cloud. 

Fortunatamente, le aziende tecnologiche hanno reagito con fermezza in questo caso – WhatsApp ha non solo notificato gli utenti colpiti, ma anche inviato una diffida legale a Paragon e pubblicamente accusato la società di aver violato i suoi termini di servizio con attacchi zero-click. Meta, con toni duri, ha invocato la necessità di chiamare a rispondere le aziende spyware per le loro azioni illegali e ha assicurato che continuerà a proteggere la privacy degli utenti. Anche Apple da tempo notifica gli utenti quando sospetta che siano bersaglio di “spyware mercenario”. Queste mosse sono incoraggianti, ma non possono sostituire interventi legislativi organici.

In definitiva, lo spyware Paragon, come gli altri della sua categoria, rappresenta una minaccia seria alla privacy individuale e alla libertà in senso ampio. Il suo impiego indiscriminato o abusivo, anche se effettuato con la giustificazione della sicurezza nazionale, pone un delicato dilemma: fino a che punto uno Stato può spingersi nello spiare per proteggere i cittadini, senza allo stesso tempo violarne i diritti fondamentali? Questo interrogativo ci porta agli aspetti legali ed etici della vicenda.


Aspetti legali e vuoti normativi

L’emersione di spyware come Paragon Graphite ha colto molti sistemi giuridici impreparati. Mentre la tecnologia di sorveglianza progredisce a passi da gigante, le leggi che ne dovrebbero regolare l’uso e la vendita faticano a tenere il passo. Esaminiamo le principali questioni legali e normative sul tappeto, sia a livello internazionale sia nazionale.

Controlli sull’esportazione di spyware: Sul piano internazionale, gli spyware rientrano nella categoria più ampia degli “strumenti di intrusione informatica” e come tali dovrebbero essere soggetti a controlli di esportazione. Dal 2013 il regime multinazionale noto come Accordo di Wassenaar include nei suoi elenchi anche i software di intrusion (come i trojan di sorveglianza). Tuttavia, il Wassenaar non è giuridicamente vincolante e ogni paese lo implementa a modo proprio​. Israele, ad esempio, richiede alle aziende come NSO o Paragon di ottenere licenze dal Ministero della Difesa per vendere all’estero; ma i criteri usati sono opachi e in passato hanno consentito vendite a governi discutibili (come l’Arabia Saudita con NSO). Dopo lo scandalo Pegasus, Israele avrebbe ristretto il numero di paesi autorizzati a ricevere spyware, riducendoli da oltre 100 a qualche decina (principalmente UE, USA e pochi altri)​. Paragon di fatto si inserisce in questo nuovo corso: vendite solo a paesi approvati onde evitare un altro caso NSO. Ciò detto, al di fuori di Wassenaar non esistono trattati internazionali vincolanti specifici sugli spyware commerciali. L’Unione Europea non ha ancora normative unificate sull’export/import di questi strumenti (anche se discute di un nuovo regolamento sul cyber-surveillance). Negli USA, il Dipartimento del Commercio ha inserito NSO Group e Candiru nella blacklist commerciale nel 2021, vietando a società americane di collaborare con esse​. Paragon però non è stata inserita in alcuna lista nera, beneficiando forse del suo posizionamento più “pulito”. Anzi, come visto, è stata acquisita da un fondo USA, cosa che non sarebbe potuta avvenire se fosse stata sanzionata. In pratica, manca una risposta globale coordinata: alcuni spyware vengono banditi o sanzionati, altri (nuovi) ne prendono il posto in un continuo inseguimento.

Uso governativo e quadro legale interno: Dal punto di vista del diritto interno di ciascun paese, la questione principale è: in base a quale legge un governo può usare spyware come Paragon contro qualcuno? In democrazia, le intercettazioni sono strettamente regolate – servono mandati giudiziari, riguardano reati gravi, etc. L’uso di un trojan di stato (uno spyware installato su un dispositivo per intercettare) spesso richiede normative specifiche. In Italia, ad esempio, dal 2018 è consentito l’uso di captatori informatici (trojan) nelle indagini su reati di mafia e terrorismo, con forti limitazioni e garanzie procedurali. Se Paragon fosse stato usato legalmente, avrebbe dovuto rientrare in quei casi. Ma colpire giornalisti/attivisti in assenza di reati gravi appare fuori da ogni base giuridica, il che fa pensare a un abuso extralegale o a un’operazione di intelligence non autorizzata dall’autorità giudiziaria. Questo evidenzia un vuoto normativo/di controllo: spesso i servizi segreti o apparati di sicurezza nazionale possono sfruttare strumenti spyware con autorizzazioni coperte da segreto o con minima supervisione esterna. In molti paesi manca una legge che disciplini esplicitamente come le agenzie di intelligence possano impiegare spyware, lasciando ampi margini di arbitrio. Il risultato è che, anche in stati di diritto, queste operazioni possono sfuggire al controllo giudiziario e parlamentare, emergendo solo a posteriori grazie a denunce di aziende private (come Meta) o rivelazioni giornalistiche.

Responsabilità delle aziende e vittime senza tutela: Dal punto di vista legale, c’è una sorta di zona grigia anche riguardo la responsabilità delle aziende produttrici come Paragon. Queste società si difendono affermando di vendere ai governi, e che sono poi i governi a decidere come usare lo strumento, prendendosi la responsabilità finale. In caso di abuso (come l’Italia che spia un attivista), l’azienda può rescindere il contratto (come ha fatto Paragon) ma non ci sono conseguenze legali immediate per l’azienda stessa, né un obbligo di risarcire la vittima. La persona spiata di solito non ha vie legali agevoli per rivalersi: può forse denunciare l’ente governativo responsabile (sempre che sia identificato), ma difficilmente può chiamare in causa direttamente il produttore dello spyware, soprattutto se l’azienda opera all’estero con coperture statali. Ci sono stati tentativi: WhatsApp (cioè Facebook/Meta) ha citato in giudizio NSO Group per violazione dei propri termini di servizio e leggi anti-hacking quando scoprì attacchi via WhatsApp nel 2019. Quel caso è ancora in corso negli USA e potrebbe creare un precedente di responsabilità civile per i vendor di spyware. Ma finora, nessuna azienda spyware è stata condannata per le violazioni commesse dai clienti. Questo rappresenta un vuoto: di fatto le vittime di spyware commerciale hanno scarsa tutela legale, e le aziende operano in un limbo dove l’accountability è minima. Alcune normative sulla protezione dei dati (come il GDPR europeo) potrebbero teoricamente essere invocate, ma non è semplice applicarle in casi di sicurezza nazionale.

Evoluzioni normative recenti: Negli ultimi anni, di fronte agli scandali Pegasus, Predator e ora Paragon, qualcosa si sta muovendo sul fronte normativo. Nel marzo 2023, il presidente Biden ha emanato un Ordine Esecutivo che proibisce alle agenzie federali USA l’uso di spyware commerciali stranieri che pongano rischi per la sicurezza nazionale o siano stati usati per violare diritti umani​. Questo ordine impone un vaglio rigoroso: se uno spyware è stato usato contro attivisti, giornalisti o dissidenti, o contro governi alleati, le agenzie americane non possono acquistarlo o usarlo. In teoria, ciò avrebbe dovuto bloccare anche l’uso di Paragon da parte di ICE; infatti l’amministrazione ha sospeso quel contratto per verificare la conformità all’ordine​. L’ordine di Biden è un segnale importante, anche se non riguarda l’export (cioè non impedisce a Paragon di vendere ad altri paesi). A livello internazionale, durante il Summit for Democracy 2023, oltre 10 paesi (tra cui l’America e alcune nazioni europee) hanno sottoscritto impegni per un uso “responsabile” dello spyware​, ma va notato che Israele non ha aderito a quel patto​. In Europa, il Parlamento UE a fine 2022 ha proposto una moratoria sull’uso degli spyware da parte dei governi membri​, a seguito della relazione della Commissione PEGA (che ha indagato gli abusi di Pegasus). La relazione finale (maggio 2023) ha definito gli spyware “una minaccia per la democrazia” e ha raccomandato maggiori limiti, come criteri stretti per l’uso in casi eccezionali e il rafforzamento del ruolo di organi come Europol per vigilare​. Tuttavia, tali raccomandazioni incontrano resistenze da alcuni governi e non si sono ancora tradotte in una legge UE vincolante.

Vuoti legislativi e accountability: Riassumendo, esistono ad oggi vuoti normativi significativi: le esportazioni di spyware non sono uniformemente controllate; l’uso interno da parte dei governi spesso non è coperto da leggi chiare o è protetto dal segreto; non esiste un meccanismo internazionale di monitoraggio e sanzione per gli abusi (ci si affida al lavoro di ONG come Citizen Lab e di aziende Big Tech che espongono i casi). Questo squilibrio fa sì che strumenti molto potenti finiscano in un mercato quasi autoregolato, dove la principale sanzione per un abuso è la “riprovazione pubblica” o la rescissione del contratto da parte dell’azienda (come nel caso italiano) – misure importanti ma non sufficienti a deterrere abusi sistematici.

È chiaro agli osservatori che servirebbero nuove normative, sia nazionali che internazionali: ad esempio, obbligare per legge le autorità a notificare retroattivamente chi è stato sorvegliato illegalmente, prevedere reati specifici per l’uso improprio di spyware contro soggetti protetti (giornalisti, oppositori), imporre alle aziende produttrici di ottenere impegni dai clienti e di segnalare eventuali violazioni a un organo indipendente. Al momento, siamo lontani da questo scenario ideale. Organizzazioni per i diritti umani hanno chiesto una moratoria globale sulla vendita di spyware fino a quando non saranno stabilite regole chiare e garanzie di rispetto dei diritti. Fino ad allora, casi come Paragon resteranno in una sorta di “Far West” normativo: leciti sulla carta se usati correttamente, ma potenzialmente abusivi nella pratica, con pochi strumenti legali per prevenirli o punirli adeguatamente.


Contesto geopolitico: spyware e diplomazia

Lo spyware Paragon non esiste nel vuoto, ma si colloca in un contesto geopolitico preciso, segnato da rivalità tecnologiche e considerazioni diplomatiche. L’industria degli spyware commerciali, di cui Israele è leader, è da tempo intrecciata con la geopolitica e la sicurezza internazionale.

Alleati vs autocrati – la nuova linea di demarcazione 

Dopo lo scandalo globale di Pegasus, si è delineata una frattura: da un lato i paesi democratici (USA in testa) hanno preso le distanze dallo spyware “irresponsabile”, dall’altro i produttori e fornitori di queste tecnologie hanno cercato di adattarsi per mantenere accesso ai mercati occidentali. Paragon incarna questa svolta: un’azienda israeliana che si allinea agli interessi degli Stati Uniti e partner, offrendo uno strumento di sorveglianza esclusivo per gli alleati. Il fatto che NSO Group sia stato bandito dagli USA mentre Paragon sia stato acquisito da capitali americani è emblematico​. Come osservato, il bando di Pegasus ha lasciato un vuoto di mercato nel settore degli spyware di fascia alta, e Paragon lo ha riempito rivolgendosi proprio a quei governi “virtuosi” che NSO aveva deluso​. In pratica, si è creata una sorta di spartiacque: gli spyware “buoni” (venduti a democrazie occidentali, con qualche cautela) e quelli “cattivi” (venduti a dittature, con alto rischio di abuso). Ovviamente la distinzione non è così netta nella realtà, ma a livello di narrative e diplomazia è ciò che viene proposto.

L’uso di spyware come moneta di scambio diplomatico

È noto che Israele negli anni scorsi abbia utilizzato le forniture di spyware come Pegasus come leva diplomatica: ad esempio, accordi per vendere Pegasus a certi paesi avrebbero favorito la normalizzazione dei rapporti (come tra Israele e alcuni stati arabi)​. 

Con Paragon, l’equazione cambia: Israele (e ora gli USA) potrebbero usare Graphite come strumento per rafforzare la cooperazione con alleati chiave. I paesi dei “Five Eyes” (alleanza di intelligence anglofona) tradizionalmente diffidavano di Pegasus; Graphite, essendo ben visto dagli USA, potrebbe diventare l’opzione preferita all’interno di tale cerchia. Non a caso tra i clienti sospetti ci sono Australia e Canada​, partner stretti degli Stati Uniti. 

Anche paesi UE come Danimarca e Paesi Bassi (fortemente integrati nelle reti NATO di intelligence) compaiono nell’elenco. Sembrerebbe quasi delinearsi una “NATO dello spyware”, in cui gli alleati occidentali condividono strumenti simili e magari informazioni sulle minacce, escludendo volutamente attori extra-blocco.

D’altro canto, questa geopolitica dello spyware lascia fuori molti paesi che però cercano ugualmente queste capacità: qui entrano in scena altri fornitori. La Concorrenza internazionale vede società europee (come l’italiana Tykelab/Intellexa con Predator, o la passata Hacking Team) e società di altri paesi (ci sono state segnalazioni di spyware russi, cinesi, indiani in sviluppo) pronte a colmare i vuoti. Ad esempio, quando l’Ungheria (membro UE ma con tendenze autoritarie) è stata criticata per Pegasus, ha mostrato interesse per soluzioni alternative come quelli di Cytrox o altri. 

In Africa, paesi come il Ghana e l’Uganda pare abbiano acquistato Predator di Intellexa quando NSO è diventata “tossica” politicamente. La frammentazione del mercato spyware potrebbe quindi accentuarsi: blocco occidentale con Paragon e simili, blocco di paesi non allineati con altre aziende.

Israeliani e americani insieme

L’acquisizione di Paragon da parte di AE Industrial Partners e il possibile merger con RedLattice segnano un interessante asse Israele-USA nello spyware. A differenza di NSO, che era esclusivamente israeliana (con investitori ma non proprietà americana), Paragon diventa in parte americana. Questo comporta che il governo USA avrà, se non un controllo, quantomeno voce in capitolo indiretta sulle operazioni di Paragon. Difatti, il contratto ICE sospeso indica che la Casa Bianca sta guardando da vicino come Paragon viene usato​. Se Paragon rispetterà le condizioni imposte (niente abusi accertati), potrebbe diventare una sorta di “fornitore fidato” per gli USA e partner NATO in necessità di sorveglianza sofisticata. In cambio, Israele vedrebbe uno dei suoi prodotti di punta riabilitato e integrato nelle strutture di sicurezza occidentali, evitando ulteriori scandali. 

È un esempio di come la tecnologia spyware sia oggetto di negoziazione diplomatica: Israele vuole continuare a esportare (fa parte della sua industria bellica high-tech), gli USA vogliono controllare e indirizzare questo export per evitare che finisca a nemici o che causi scandali. Paragon sembra il compromesso riuscito: un’azienda che applica filtri all’export allineati con la politica estera USA. Resta da vedere se reggerà a lungo (il caso Italia dimostra che anche alleati possono combinare guai).

Tensioni e divergenze

Non tutto è roseo però. Israele ha pubblicamente manifestato frustrazione verso la mancanza di linee guida chiare dagli USA su quali spyware siano accettabili​. Questo perché, dopo aver messo NSO e Candiru in blacklist, gli americani non hanno fornito parametri precisi. Amir Eshel, direttore generale del Ministero della Difesa israeliano, ha detto che ha cercato di ottenere chiarimenti dagli USA sui loro “red lines” in materia di spyware commerciale, senza ricevere risposte definitive​. Ciò crea confusione: Israele teme di finire con un’altra azienda sanzionata se sbaglia mossa. È per questo che ha introdotto restrizioni addizionali sulle sue società cyber, per prevenire altri “incidenti diplomatici”​. Paragon, in questo contesto, è quasi un progetto pilota: se riesce a operare senza scandali internazionali (o a reagire prontamente come nel caso italiano), potrà dimostrare che esiste uno spyware “utilizzabile” in modo conforme ai valori occidentali. In caso contrario, rischia di fare la fine di NSO.

Il ruolo dell’Unione Europea

In Europa, lo spyware è diventato un tema divisivo. Da un lato c’è la linea dura del Parlamento Europeo che chiede di bandire questi strumenti internamente (dopo aver scoperto che Polonia, Ungheria, Grecia, Spagna li avevano usati contro oppositori e giornalisti). Dall’altro, alcuni governi vedono lo spyware come necessario per la sicurezza nazionale. Ad esempio, la Francia e la Germania hanno adottato un approccio prudente ma senza rinunciare: la Francia avrebbe considerato l’acquisto di Pegasus per i suoi 007 prima dello scandalo; la Germania ha ammesso di aver comprato una versione depotenziata di Pegasus per il BKA (polizia federale), con l’accordo di usarlo solo in ambiti legali ristretti. Quindi in Europa c’è chi preferirebbe dotarsi di capacità autonome (magari sviluppando spyware europei per non dipendere da Israele/USA) e chi invece vuole vietarne l’uso interno. 

Paragon finora in UE è entrato dalla porta di servizio tramite l’Italia e forse altri paesi, ma ora è al centro delle discussioni. La sua scoperta fornisce munizioni politiche a chi chiede regole più stringenti: se anche le democrazie ne abusano, allora serve davvero una moratoria come proposto.

In conclusione, lo spyware Paragon è al crocevia di interessi geopolitici: per alcuni paesi rappresenta uno strumento prezioso per combattere minacce globali (terrorismo, criminalità organizzata), per altri è un pericolo per la democrazia. La sua storia riflette la crescente polarizzazione attorno alle tecnologie di sorveglianza: da un lato la cooperazione tra alleati per averle “in buone mani”, dall’altro la condanna per gli effetti collaterali sulla libertà. 

È probabile che nei prossimi anni gli spyware come Graphite giocheranno un ruolo nelle relazioni internazionali quasi al pari di droni e altre armi high-tech, diventando oggetto di accordi, restrizioni e forse anche conflitti diplomatici.


Confronto con Pegasus e altri spyware famosi

Paragon Graphite è stato spesso paragonato a Pegasus, il celebre (e famigerato) spyware di NSO Group. Entrambi sono strumenti di sorveglianza su dispositivi mobili con capacità avanzatissime, ma presentano anche alcune differenze chiave. Inoltre, esistono altri spyware commerciali noti – come Predator, Hermit, Candiru/Reign, FinFisher – con cui vale la pena confrontare Paragon per avere un quadro completo.

Somiglianze con Pegasus: Sia Graphite che Pegasus sono spyware di livello governativo in grado di effettuare intrusioni zero-click sui telefoni cellulari​. Entrambi sfruttano vulnerabilità non note (zero-day) in app popolari o nei sistemi operativi per installarsi furtivamente, senza bisogno di inganni phishing o interazione umana. Una volta insediati, ambedue danno accesso pressoché totale ai dati dello smartphone, incluse comunicazioni cifrate, posizione GPS, microfono, videocamera e file archiviati. Pegasus, ad esempio, ha sfruttato in passato falle di iMessage su iPhone (l’exploit “FORCEDENTRY”) o di WhatsApp per inocularsi senza traccia; Paragon ha impiegato un exploit altrettanto silenzioso su WhatsApp​. 

Dunque, dal punto di vista dell’effetto finale – controllo occulto del dispositivo bersaglio – non c’è grande differenza: Graphite e Pegasus annullano la sicurezza dei dispositivi mobili e permettono a un agente remoto di spiare ogni mossa digitale dell’utente. Entrambi inoltre sono venduti come “strumenti di investigazione legittima” alle forze dell’ordine e intelligence, e in entrambi i casi si sono registrati abusi contro civili innocenti (Pegasus usato contro dissidenti, avvocati, persino capi di stato; Graphite contro attivisti e giornalisti come visto). 

Un’altra somiglianza è che tutte e due le piattaforme impiegano un’infrastruttura di server di comando e controllo che permette di gestire da remoto gli spyware. Citizen Lab ha notato che la rete di Graphite condivide concetti con quella di Pegasus: ad esempio, hanno individuato certificati TLS nei server Paragon contenenti la dicitura “installerserver”, un termine che ricorda l’“Installation Server” di Pegasus (il server usato da NSO per infettare i dispositivi)​. Ciò suggerisce che anche l’architettura operativa ha analogie, probabilmente dovute al fatto che progettisti provenienti da ambienti simili hanno seguito best practice affini.

Differenze con Pegasus: Nonostante le somiglianze, Graphite ha alcune differenze rilevanti rispetto a Pegasus, sia tecniche che di mercato:

  • Portata dell’infezione: Pegasus era noto per ottenere privilegi di root o di kernel sul dispositivo, insinuandosi profondamente nel sistema operativo e potendo dunque fare qualsiasi cosa (installare moduli persistenti, modificare impostazioni di sicurezza, ecc.). Graphite, stando alle ricerche, mantiene l’infezione più a livello applicativo: compromette specifiche app (WhatsApp e altre) e utilizza quelle come “ponte” per accedere ai dati​. Ciò significa che Graphite potrebbe non installare un agente persistente a livello di sistema – o almeno cerca di evitare modifiche evidenti al sistema operativo. Da un lato questo riduce (forse) il raggio d’azione leggermente, dall’altro rende lo spyware più stealth. In pratica Pegasus si comporta come un “cancro” che metastatizza nel sistema del telefono, Graphite come un “parassita” che vive dentro applicazioni host. Va detto però che, come visto, Graphite è comunque capace di propagarsi da un’app all’altra e non è limitato a un’unica applicazione.

  • Dati cloud vs dati locali: Come menzionato, Graphite parrebbe orientato a raccogliere dati dalle app e dai relativi servizi cloud, mentre Pegasus esfiltra direttamente ogni cosa dal dispositivo (rubrica, messaggi, file ecc.)​. Ciò implica che Graphite potrebbe puntare a ottenere chat, email e contenuti che risiedono sui server (ad esempio prelevando nuove email direttamente dalla casella di posta dell’utente attraverso l’accesso Gmail), invece che setacciare solo ciò che è memorizzato nel telefono. Questo approccio potrebbe renderlo più difficile da rilevare in analisi forensi tradizionali (perché meno tracce sul filesystem) e anche più leggero in termini di payload sul dispositivo infetto. Pegasus invece spesso esportava grandi quantità di dati dal device stesso. Dal punto di vista pratico però, entrambi finiscono per fornire al cliente informazioni molto simili; è più una differenza nella filosofia di raccolta dati.

  • Clientela e uso politico: La differenza forse più marcata sta nel tipo di clienti e nella reputazione. Pegasus è divenuto quasi sinonimo di abuso di sorveglianza da parte di regimi autoritari: è stato legato allo spionaggio dell’inner circle di Jamal Khashoggi (il giornalista saudita ucciso), di oppositori politici in Ungheria e Polonia, di attivisti in decine di paesi da Messico all’India​. Ciò ha portato a sanzioni e condanne internazionali. Paragon Graphite, al contrario, ha cercato di profilarsi come l’“anti-Pegasus”, venduto solo a governi “etici”. Fino al caso WhatsApp 2025, Paragon era rimasta sotto traccia e senza grandi scandali pubblici. Anche ora, i paesi implicati (Italia a parte) sono soprattutto democrazie occidentali, per cui la narrativa è diversa: non dittatori contro oppositori, ma polizie contro (presunti) criminali, con qualche eccesso da correggere. Questa differenza di contesto fa sì che, ad esempio, gli Stati Uniti abbiano bandito Pegasus ma usato Graphite in agenzie federali​, mostrando fiducia in Paragon. Va detto che, alla prova dei fatti, anche Graphite è finito su attivisti e giornalisti, quindi dal punto di vista delle vittime gli effetti invasivi sono identici a Pegasus. Ma sul piano del dibattito pubblico, Paragon finora non è stato associato a violazioni sistematiche su larga scala come quelle emerse per Pegasus (lista Pegasus Project da 50.000 potenziali target). Ciò potrebbe riflettere un uso più limitato/controllato o semplicemente il fatto che Paragon essendo nuovo non ha avuto il tempo di diffondersi così capillarmente.

  • Stato attuale: Pegasus e NSO Group hanno affrontato molte difficoltà dal 2021 in poi – sanzioni USA, cause legali, debiti finanziari – che ne hanno ridotto l’attività (anche se NSO continua a sviluppare nuove versioni di Pegasus). Paragon, invece, è in fase ascendente: con nuovi fondi e nessun ban, appare come lo spyware emergente nel blocco occidentale. Un paragone potrebbe essere: Pegasus è un’azienda “caduta in disgrazia” in Occidente, Paragon quella “salvata” e cooptata. Altri competitor come Predator di Intellexa hanno avuto la loro fetta di notorietà (scandalo in Grecia soprattutto), ma Predator è considerato tecnicamente un gradino sotto Pegasus/Graphite come sofisticazione (spesso richiedeva click su link e attacchi di social engineering). Hermit di RCS Lab, usato anche in Italia e Kazakistan, era un altro spyware con schema di infezione diverso (si spacciava da app degli operatori telefonici) – anch’esso meno evoluto dei prodotti israeliani in termini di automatismo. Candiru/Reign: Candiru, altra azienda israeliana, forniva uno spyware (nome in codice Sourgum per Microsoft, e “Reign” come commercializzato da una società collegata) che ha infettato dissidenti in Medio Oriente e attivisti palestinesi, venendo scoperto nel 2021 e sanzionato dagli USA insieme a NSO​. Candiru operava in modo simile (zero-click su Windows e telefoni) ma di lei si sa meno perché molto segreta. Paragon sembra aver preso il posto di Candiru come secondo grande attore israeliano accanto a NSO, con la differenza di voler evitare i misfatti che hanno portato Candiru sulla lista nera. Infine FinFisher (Gamma Group) e la vecchia Hacking Team erano pioniere del settore, ma sono praticamente scomparse dopo scandali e operazioni di polizia (FinFisher chiusa dopo raid in Germania per esportazioni illegali; Hacking Team collassata dopo un hack e poi riconfluita in altre entità). Quindi oggi il “podio” vede Pegasus, Graphite e Predator come nomi più ricorrenti.

Paragon vs Predator (Intellexa)


Vale la pena spendere due righe su Predator, perché spesso citato accanto a Pegasus. Predator, sviluppato inizialmente dalla società nordmacedone Cytrox poi commercializzato dal consorzio Intellexa (guidato da ex ufficiali israeliani), è stato impiegato in Europa (caso Grecia dove ha spiato politici e giornalisti, e caso Predator Files che ha rivelato clienti anche in Sudan e Congo). Predator condivide con Graphite la promessa di accedere a WhatsApp e altre app, ma tecnicamente richiedeva sovente di convincere la vittima a cliccare un link (in Grecia venivano inviati SMS con link maligni). In termini di clientela, Predator è stato venduto a paesi che Paragon non tocca (es. predilige mercati emergenti e governi con meno scrupoli, seppur anche qui con eccezioni: sembra che la stessa Cipro e magari l’Ucraina fossero clienti). In un certo senso, Predator ha preso l’area grigia lasciata scoperta da Pegasus e Paragon, diventando l’opzione per chi non rientra nella cerchia privilegiata di Paragon. La differenza di efficacia tra i due non è completamente chiara pubblicamente, ma l’opinione comune tra gli esperti è che Pegasus e Graphite siano più avanzati (Predator è stato scoperto e tracciato più facilmente e sfruttava exploit meno elaborati).

Somiglianze generali tra spyware commerciali


In definitiva, Graphite, Pegasus, Predator e altri condividono un principio comune: sfruttare vulnerabilità software per introdurre di nascosto un agente spia nel dispositivo, che poi trasmette informazioni riservate a un server controllato dall’attaccante​. Tutti appartengono al mercato del “commercial spyware” usato dai governi. Ciò che li differenzia è spesso chi li produce, chi li compra, e quali exploit specifici usano in un dato momento. Oggi Graphite è tra i più temuti perché nuovo e progettato per essere meno individuabile; ma domani un altro potrebbe prendere il suo posto se Paragon venisse bloccata. Come ha detto un esperto, “non esiste lo spyware perfetto”: è una corsa agli armamenti in cui a ogni nuovo Pegasus corrisponde un nuovo Graphite, poi magari ne verrà uno ancora più subdolo, e così via.


🛡️ Tabella Comparativa: Graphite vs Pegasus vs Predator

Caratteristica Graphite Pegasus Predator
Produttore Candiru NSO Group Intellexa / Cytrox
Origine Israele Israele Macedonia / UE
Tipo di attacco Zero-click Zero-click / phishing Zero-click / link
Sistema target Windows iOS / Android Android / iOS
Uso noto da 2021 2016 2021
Clienti Governi e agenzie Governi Governi
Capacità Sorveglianza, controllo da remoto Accesso completo a dispositivi Registrazione audio/video, furto dati


Sviluppi futuri, vulnerabilità e prospettive


Lo scenario degli spyware governativi è in continua evoluzione. Cosa possiamo attenderci per il futuro riguardo Paragon Graphite e i suoi simili? Quali tendenze, sfide e possibili sviluppi si profilano all’orizzonte?

Corsa al riarmo tecnologico: Ogni volta che una operazione di spyware viene smascherata, i produttori corrono ai ripari aggiornando i loro arsenali. Dopo la scoperta dell’exploit su WhatsApp, Paragon dovrà presumibilmente trovare nuove vulnerabilità da sfruttare: i tecnici dell’azienda (o più probabilmente hacker indipendenti da cui Paragon acquista exploit) stanno senz’altro cercando altre porte d’ingresso nei sistemi. Potrebbero rivolgersi ad altre app largamente usate (ad esempio Instagram, Telegram, o i servizi SMS/RCS degli operatori) oppure passare a livelli più bassi del sistema operativo (come gli stack di rete o il firmware). 

In passato, Pegasus ha usato exploit via iMessage, Apple Music, Foto e perfino file PDF nell’app iBooks, mostrando grande creatività; è lecito aspettarsi che Graphite avrà in futuro un intero catalogo di exploit alternativi, sia per Android che per iOS, per diversificare le modalità di attacco. Allo stesso modo, l’individuazione del marker “BIGPRETZEL” su Android spingerà Paragon a modificare il proprio codice per non lasciare più quel tipo di traccia. È un gioco del gatto e del topo costante con i ricercatori e le aziende di sicurezza: appena escono rapporti tecnici (come quello di Citizen Lab) che svelano alcuni dettagli, gli spyware vengono aggiornati per neutralizzare quei metodi di detection.

Rafforzamento delle difese e notifiche alle vittime

Sul fronte opposto, le società tech e le comunità di sicurezza stanno intensificando gli sforzi per contrastare questi attacchi. Apple ha introdotto nel 2022 la Lockdown Mode (Modalità isolamento) su iPhone, pensata per utenti ad alto rischio, che riduce la superficie d’attacco bloccando allegati e anteprime nei messaggi, disabilitando funzionalità potenzialmente vettori di exploit. Strumenti del genere potrebbero limitare l’efficacia di attacchi come quello di Graphite via WhatsApp (ad esempio, la Lockdown Mode su iOS disabilita automaticamente gli inviti a FaceTime da sconosciuti e la maggior parte degli allegati nei messaggi, il che avrebbe potuto impedire l’elaborazione automatica del PDF maligno). 

È prevedibile che con l’aumentare della minaccia, aziende come Meta, Apple, Google integreranno ulteriori protezioni per gli utenti. Anche le notifiche proattive diventeranno più comuni: Apple invia ormai regolarmente avvisi push agli utenti che ritiene colpiti da spyware (nel caso di Paragon, Apple ha notificato almeno un collaboratore delle vittime italiane nel 2024). WhatsApp e Meta hanno mostrato di poter identificare bersagli e allertarli​. Questa sorta di “early warning system” potrebbe ridurre il tempo di permanenza degli spyware sui dispositivi, ma ovviamente non impedisce l’infezione iniziale. È comunque un trend positivo che andrà incentivato.

Verso regolamentazioni più stringenti? 

Sul piano legale, come discusso, si prospettano possibili interventi. Gli Stati Uniti potrebbero consolidare l’ordine esecutivo di Biden in una vera legislazione federale sullo spyware, dando base stabile ai divieti per le agenzie e magari prevedendo sanzioni per chi trasgredisce. L’Unione Europea potrebbe emanare direttive che obblighino gli Stati membri a segnalare l’uso di spyware e a rispettare linee guida comuni (ad esempio, un paese UE potrebbe dover notificare la Commissione se acquista strumenti come Graphite, e potrebbe essere soggetto a monitoraggio per assicurare che non li usi contro giornalisti o opposizione interna). 

Queste però, al momento, sono ipotesi: molto dipenderà dalla pressione dell’opinione pubblica. Se casi come quello italiano scatenano abbastanza clamore e se ne aggiungeranno altri (potenzialmente se venisse fuori un abuso in un’altra democrazia), i legislatori avranno più stimolo ad agire. C’è da dire che ogni paese tende a voler preservare la propria capacità di intelligence: quindi è difficile immaginare un governo che si autolimi troppo nell’uso di certe tecniche. Più facile che si mettano paletti all’export verso l’esterno e che si creino meccanismi di controllo interni (ad esempio, in Italia ora si chiede di chiarire se il governo ha acquistato Paragon e con quali restrizioni​; una possibile riforma sarebbe coinvolgere organismi di garanzia in tali decisioni).

Nuovi attori e mercato sommerso 

Il futuro vedrà con tutta probabilità anche nuovi attori emergere nel mercato degli spyware. La domanda da parte delle forze di sicurezza è alta e continua a crescere man mano che criminali e terroristi usano comunicazioni cifrate. Se Paragon dovesse diventare molto selettiva o se aumentassero i controlli, paesi esclusi cercheranno alternative. Potremmo vedere società di altre nazioni aumentare l’offerta: aziende cyber in Russia o Cina (che già sviluppano tool di hacking per uso interno) potrebbero iniziare a vendere più aggressivamente all’estero, magari a governi africani o asiatici in cerca di strumenti di sorveglianza, creando un mercato “orientale” parallelo. 

Anche società più piccole, con modelli “as a service” (spyware come servizio, magari in abbonamento), potrebbero proliferare nel sottobosco clandestino. C’è persino lo scenario di spyware open source: concetto inquietante ma non impossibile, dato che exploit e kit di trojan trapelati (vedi Hacking Team leak 2015) hanno già circolato liberamente. Se dovesse emergere qualcosa del genere, la portata del problema diventerebbe ancora più vasta.

Paragon alla prova del tempo 

Per la specifica azienda Paragon, il futuro dipenderà da come saprà navigare tra affari e etica. Dopo aver chiuso il contratto con l’Italia per abuso, avrà imparato la lezione e magari rafforzerà i controlli sui clienti (ad esempio richiedendo report periodici o log per assicurarsi che i target siano effettivamente criminali e non attori civili). Potrebbe anche adottare un approccio più trasparente per distinguersi da NSO: chissà, forse pubblicando un rapporto annuale con informazioni aggregate su quante operazioni hanno portato a arresti di criminali versus quanti casi di violazione riscontrati (anche se finora l’azienda è stata estremamente riservata – nemmeno un sito web pubblico). 

Se Paragon riuscirà a dimostrare che un’azienda spyware può autoregolamentarsi e prevenire abusi, potrebbe diventare una sorta di modello “virtuoso” che allontana la pressione di governi e ONG. Al contrario, se dovesse emergere un grosso scandalo Paragon (es. scoprire che un suo cliente ha spiato un politico di opposizione in Occidente), allora la reazione sarebbe dura e potrebbe replicare la vicenda NSO con bandi e cause legali.

Vulnerabilità degli spyware stessi 

Un elemento poco trattato finora è che anche gli spyware possono avere vulnerabilità e essere hackerati. Ad esempio, l’infrastruttura di NSO Group è stata bucata (da cui è scaturito il leak Pegasus nel 2021). Se Paragon non protegge adeguatamente i suoi server di comando e controllo, potrebbe subire intrusioni da parte di stati rivali o ricercatori attivisti. Questo aprirebbe alla possibilità di scoprire ulteriori dettagli interni (target, clienti, capacità tecniche) oppure addirittura di sabotare le operazioni spyware. Finora non c’è notizia di qualcosa del genere con Paragon, ma man mano che cresce l’attenzione, aumenta anche la tentazione per hacker etici o governi rivali di mettere fuori gioco questi strumenti.

In sintesi, il futuro degli spyware come Paragon Graphite è un braccio di ferro: da una parte, nuove tecniche d’attacco, maggior sofisticazione e (si spera) maggiore autocontrollo da parte dei fornitori; dall’altra, difese tecnologiche migliorate, più occhi puntati addosso da parte di ricercatori, e (auspicabilmente) progressi normativi. In gioco c’è l’equilibrio tra esigenze di sicurezza pubblica e tutela dei diritti individuali in un’era digitale.

Come sottolinea Citizen Lab, “non esiste lo spyware perfetto” e anche gli attacchi più avanzati lasciano indizi che, con cooperazione internazionale e tenacia investigativa, possono venire a galla​. Allo stesso tempo, finché esisterà un mercato lucroso e una domanda istituzionale per questi strumenti, esisteranno aziende pronte a fornirli. Starà alle democrazie decidere se e come usarli in modo strettamente regolato – o abolirli del tutto – e starà alla società civile mantenere alta la guardia per denunciare gli abusi.


Conclusioni

Il caso dello spyware Paragon Graphite ci offre uno sguardo approfondito nel mondo opaco della sorveglianza digitale di stato. Abbiamo visto come una società relativamente nuova, con pedigree israeliano e sostegno americano, abbia sviluppato uno strumento potente in grado di infilarsi nei nostri dispositivi senza lasciar traccia, promettendo di servire solo cause giuste (lotta al crimine) ma finendo comunque per essere utilizzato anche contro voci critiche e attivisti. 

Tutti gli aspetti analizzati – dalle tecnologie sfruttate (zero-click, exploit su app popolari) alle funzioni invasive che Graphite può svolgere, dai target reali colpiti alle questioni legali ed etiche – convergono su un punto fondamentale: abbiamo urgentemente bisogno di regole e trasparenza in questo campo.

Spyware come Paragon sollevano interrogativi cruciali: come bilanciare sicurezza nazionale e diritto alla privacy? Chi sorveglia il sorvegliante quando strumenti così intrusivi sono a disposizione? Fin dove può spingersi un governo nel monitorare individui sospetti, e chi definisce “sospetti”?

Al momento, strumenti come Graphite operano in gran parte nell’ombra, svelati solo dagli sforzi congiunti di aziende tech responsabili (WhatsApp, Apple) e ricercatori indipendenti (Citizen Lab). La società civile ha un ruolo decisivo: senza queste denunce, probabilmente Paragon sarebbe rimasto sconosciuto e incontrollato ancora a lungo. Ora che è venuto alla luce, è compito dei media, dell’opinione pubblica e dei legislatori tenere alta l’attenzione. Alcuni passi positivi ci sono stati – la mobilitazione in Italia, le indagini UE, le prese di posizione dell’amministrazione USA – ma la strada è lunga per colmare i vuoti legislativi.

Nel frattempo, Paragon cercherà di dimostrare che uno spyware può essere venduto in modo “morale” e non finire nelle mani sbagliate, e che i suoi clienti possono rispettare le regole. L’episodio italiano è stato un campanello d’allarme: persino un governo alleato ha violato i termini etici e ha dovuto essere sanzionato dal fornitore stesso​. Questo indica che affidarsi solo all’autodisciplina delle aziende non basta: serve una cornice di regole esterne. Anche perché altre aziende meno scrupolose non si faranno problemi a vendere a chiunque paghi, come la storia recente insegna.

Per il pubblico generale, conoscere queste vicende è importante per prendere coscienza della posta in gioco. Non si tratta di questioni da addetti ai lavori: i diritti digitali sono diritti umani. In un’epoca in cui la nostra vita è sullo smartphone, proteggere quei dispositivi equivale a proteggere la libertà di espressione, di pensiero, di associazione. Se strumenti come Paragon venissero usati senza controllo, nessuno potrebbe sentirsi al sicuro: giornalisti, oppositori, ma anche cittadini comuni potrebbero subire sorveglianza illegittima.

Al tempo stesso, la minaccia di criminali e terroristi reali non va banalizzata: le forze dell’ordine reclamano strumenti efficaci per contrastarli nell’era della cifratura ubiqua. La sfida dei prossimi anni sarà dunque trovare un equilibrio sostenibile: forse attraverso tecnologie meno pervasive (es. spyware che si autocensurano davvero su certi contenuti, o che richiedono “doppie chiavi” di decrittazione detenute da garanti indipendenti), oppure tramite meccanismi di audit costanti (ispezioni sulle attività svolte con questi mezzi). Idee che oggi paiono utopiche potrebbero diventare necessarie per evitare una scelta secca tra sicurezza e libertà.

In definitiva, la vicenda Paragon insegna che la battaglia per la privacy è più accesa che mai sul fronte digitale. Gli spyware di ultima generazione sono arma a doppio taglio: possono salvare vite fermando un criminale, o distruggerle soffocando il dissenso. 

La speranza è che una maggiore consapevolezza porti a regolamentare e limitare questi strumenti, prima che l’abuso dilaghi. Nel frattempo, teniamo gli occhi aperti e sosteniamo chi lavora per smascherare questi fenomeni. Come utenti, adottiamo misure di sicurezza (aggiornare i dispositivi, usare funzioni come la Modalità isolamento se a rischio, diffidare di messaggi strani) e facciamo sentire la nostra voce chiedendo che privacy e diritti digitali siano rispettati. Solo così l’avanzata degli “occhi invisibili” dello spyware potrà essere contenuta e subordinata ai principi democratici.


FAQ

Come so se sono stato infettato da uno spyware?

Purtroppo, gli spyware di ultima generazione come Paragon Graphite sono progettati per non lasciare tracce visibili all’utente. Non rallentano il telefono, non mostrano notifiche sospette e non aprono applicazioni in modo anomalo. Proprio per questo, è molto difficile accorgersene da soli.

Tuttavia, ci sono alcuni segnali indiretti da considerare:

  • Ricezione di una notifica ufficiale da Apple, WhatsApp, Meta o Google che ti avvisa di un attacco mirato.
  • Utilizzo di un profilo professionale a rischio (giornalista, attivista, avvocato dei diritti umani, politico, ecc.).
  • Appunti di sicurezza da parte di colleghi, fonti o partner che sono stati avvisati.
  • Controlli forensi effettuati da esperti (es. tramite strumenti di Citizen Lab o Amnesty International).

👉 Se sospetti di essere a rischio, attiva la Modalità Isolamento (Lockdown Mode) su iPhone o rivolgiti a un esperto di sicurezza.


🔐 Posso proteggermi da uno spyware come Paragon?

Proteggersi al 100% è difficile, ma puoi ridurre drasticamente il rischio seguendo alcune buone pratiche di sicurezza:

  • Aggiorna sempre il sistema operativo (Android o iOS) e tutte le app: molti spyware sfruttano falle già corrette.
  • Non cliccare su link sospetti o allegati da numeri sconosciuti.
  • Su iPhone, attiva la “Modalità Isolamento” se sei un utente a rischio.
  • Usa app di messaggistica sicure con notifiche attive su accessi e backup.
  • Non usare reti Wi-Fi pubbliche non protette.
  • Valuta di utilizzare app antivirus o strumenti di monitoraggio su Android.
  • Se sei una figura pubblica o un bersaglio sensibile, rivolgiti a esperti o ONG specializzate (come Citizen Lab).


📲 Cosa fare se ricevo una notifica da WhatsApp o Apple?

Se ricevi una notifica ufficiale da WhatsApp o Apple che ti avvisa di essere stato preso di mira da uno spyware, prendila sul serio: queste aziende inviano tali notifiche solo quando hanno prove tecniche solide.

Ecco cosa dovresti fare subito:

  1. Non ignorarla. Leggi attentamente il messaggio.
  2. Fai uno screenshot della notifica, per conservarla.
  3. Aggiorna immediatamente il tuo dispositivo e tutte le app.
  4. Evita di usare il telefono per comunicazioni sensibili.
  5. Contatta un esperto di sicurezza o un’organizzazione come Amnesty Tech o Access Now.
  6. Se hai un iPhone, attiva subito la Lockdown Mode.
  7. Se sospetti che siano coinvolte attività illegali o il tuo lavoro è in pericolo, contatta un avvocato o un'associazione per i diritti digitali.

Vuoi scoprire di più riguardo alla protezione da Spyware? Allora leggi la Guida completa: come difendersi da Spyware



Disclaimer

Il contenuto di questo articolo è a scopo puramente informativo e divulgativo. Non rappresenta consulenza legale, tecnica o professionale. Il titolare del sito non si assume alcuna responsabilità per eventuali errori, omissioni, imprecisioni o aggiornamenti mancanti, né per l’uso improprio delle informazioni fornite. Qualsiasi riferimento a persone, enti o eventi ha finalità giornalistiche e non implica responsabilità legale. Gli utenti sono invitati a verificare le informazioni presso fonti ufficiali e, se necessario, a consultare professionisti qualificati. L’accesso e l’utilizzo di questo contenuto avvengono sotto la piena responsabilità dell’utente.


Bibliografia e fonti


Posta un commento

0 Commenti