Passa ai contenuti principali

Graphite, l’ombra lunga dello spyware israeliano che scuote la politica e la finanza italiana

Il nome “Graphite” circola ormai da mesi nelle stanze della politica, nei corridoi dei media e persino nelle sale dei consigli di amministrazione. È il software spia sviluppato dalla società israeliana Paragon Solutions, capace di infiltrarsi negli smartphone con attacchi “zero-click”, senza che l’utente compia alcuna azione. Il suo impiego in Italia ha innescato una delle crisi più complesse e controverse mai viste nel campo della sicurezza digitale e dell’intelligence, un intreccio di tecnologia, potere e sorveglianza che oggi, con le ultime rivelazioni, tocca anche figure di primo piano del mondo imprenditoriale e finanziario.

Paragon Solutions, società fondata da ex membri dei servizi israeliani e specializzata in software d’intercettazione, è salita agli onori delle cronache già nel 2024, quando Citizen Lab e Amnesty Tech avevano iniziato a documentare l’uso del suo spyware in Europa. Graphite, prodotto di punta dell’azienda, può violare iOS e Android sfruttando vulnerabilità sconosciute ai produttori, installarsi senza interazione dell’utente, attivare microfoni e fotocamere, leggere chat cifrate e cancellare le proprie tracce dopo l’uso. Un’arma digitale invisibile, venduta ufficialmente solo a governi e agenzie di sicurezza, ma che nel tempo ha mostrato un uso più ampio e opaco.

In Italia, la vicenda è esplosa nel gennaio 2025, quando WhatsApp ha notificato a diversi utenti, tra cui giornalisti e attivisti, la possibile compromissione dei loro dispositivi tramite spyware israeliani. Poche settimane dopo anche Apple ha inviato messaggi analoghi a un numero ristretto di utenti italiani, tra cui figure legate ai media e al mondo delle ONG. Citizen Lab ha successivamente confermato che almeno due dispositivi, appartenenti a giornalisti di Fanpage.it e a esponenti della ONG Mediterranea, presentavano tracce forensi riconducibili a Graphite. Le firme digitali individuate, come “BIGPRETZEL” su Android e l’account iMessage “ATTACKER1” su iOS, coincidevano con infrastrutture già attribuite a Paragon.

Le prime reazioni istituzionali sono arrivate con grande cautela. Il COPASIR, il Comitato parlamentare per la sicurezza della Repubblica, ha avviato un’inchiesta interna che ha confermato l’uso di Graphite da parte dei servizi italiani in operazioni di intelligence “regolarmente autorizzate”, inquadrate – almeno formalmente – nella lotta all’immigrazione irregolare e al terrorismo. Tuttavia, il rapporto pubblicato a giugno 2025 ha lasciato aperte molte zone d’ombra. Non ha chiarito chi abbia effettivamente ordinato le operazioni che hanno colpito giornalisti e attivisti, né ha specificato con quali limiti o controlli giudiziari sia stato autorizzato l’uso del malware. Access Now e Amnesty International hanno denunciato la mancanza di trasparenza e chiesto che il governo renda pubblici i documenti sul contratto stipulato con Paragon.

Un altro elemento di frizione riguarda i rapporti contrattuali tra l’Italia e la società israeliana. Dopo le prime inchieste giornalistiche, Paragon avrebbe sospeso la collaborazione con Roma, accusando il Paese di aver violato i vincoli etici del contratto, che vietano l’uso dello spyware contro giornalisti o attivisti. Il governo, però, ha smentito questa versione, sostenendo che l’accordo fosse ancora in vigore e che l’interruzione fosse avvenuta solo a metà del 2025, dopo la pubblicazione del caso Cancellato. Il COPASIR ha infine confermato che i contratti erano effettivamente attivi nel biennio 2023-2024, ma che l’Italia avrebbe poi rinunciato al software per motivi “tecnici e reputazionali”.

A distanza di mesi, la vicenda sembrava destinata a spegnersi in un silenzio diplomatico. Ma gli sviluppi di ottobre hanno riaperto il caso con forza. Nei giorni scorsi il quotidiano Il Fatto Quotidiano e l’agenzia ANSA hanno riportato che anche l’imprenditore e editore Francesco Gaetano Caltagirone sarebbe stato tra i destinatari delle notifiche di WhatsApp per sospetto attacco con Graphite. Secondo ricostruzioni di IrpiMedia, il suo numero sarebbe stato inserito in una chat in cui circolava un file PDF malevolo, poi sparito misteriosamente. Lo stesso giorno, anche altri utenti italiani avrebbero ricevuto analoghi avvisi di rischio da WhatsApp e Apple. Il governo ha negato che i servizi segreti abbiano spiato Caltagirone, ma non ha escluso che persone o dispositivi “collegati a infrastrutture d’interesse” possano essere stati oggetto di sorveglianza.

Quasi in parallelo, alcune testate, tra cui Il Sole 24 Ore e Ground News, hanno riportato che anche Flavio Cattaneo e Andrea Orcel, due tra i manager più influenti del Paese, avrebbero ricevuto notifiche simili. Si tratta di segnalazioni ancora prive di conferme ufficiali, ma la loro sola circolazione ha amplificato la percezione di un sistema di sorveglianza fuori controllo, capace di travalicare ogni confine istituzionale e politico. Se queste ipotesi trovassero riscontro, il caso Paragon assumerebbe dimensioni ben più ampie, toccando direttamente la finanza, l’industria e i media italiani.

Mentre il governo cerca di contenere la crisi e il COPASIR prepara nuove audizioni, sul piano internazionale il nome Paragon torna al centro del dibattito. Negli Stati Uniti, l’agenzia ICE ha riattivato un contratto da due milioni di dollari con l’azienda israeliana, scatenando le critiche di organizzazioni come la Electronic Frontier Foundation, che ha definito Graphite “ancora malware, anche se autorizzato”. L’azienda, nel frattempo, è stata acquisita dal fondo americano AE Industrial Partners, lo stesso che controlla RedLattice, un contractor già attivo in operazioni di cyber-intelligence per il Dipartimento della Difesa. Questa mossa ha riacceso le preoccupazioni sul rischio di una filiera industriale della sorveglianza globale, sempre più privatizzata e difficilmente controllabile.

In Europa, il caso Paragon si intreccia con gli scandali Pegasus e Predator, in un contesto in cui la Commissione europea discute una moratoria sull’uso di spyware da parte degli Stati membri finché non saranno garantiti standard minimi di trasparenza e accountability. Ma l’Italia appare ancora divisa: da un lato i servizi rivendicano la necessità di strumenti tecnologici avanzati per fronteggiare minacce reali, dall’altro cresce il fronte di chi teme un abuso sistematico di poteri opachi contro giornalisti, ONG e ora persino imprenditori.

Ciò che emerge con chiarezza è che Graphite non è solo un caso tecnico o legale, ma un segnale di un cambiamento epocale nei rapporti tra potere, tecnologia e informazione. Lo spyware, nato come strumento d’intelligence, si è trasformato in un potenziale strumento politico, capace di alterare equilibri, intimidire o semplicemente raccogliere dati strategici in modo invisibile. La linea che separa la sicurezza dalla sorveglianza, la legittimità dalla violazione, si fa ogni giorno più sottile.

Mentre le indagini proseguono, rimangono molte domande aperte. Chi ha ordinato realmente gli attacchi? Chi ha beneficiato delle informazioni raccolte? Perché le infrastrutture Paragon non sono mai state messe a disposizione di una verifica indipendente? E soprattutto, quante persone in Italia sono state colpite senza saperlo? In attesa di risposte, Graphite resta un simbolo inquietante della vulnerabilità del nostro mondo digitale: invisibile, silenzioso e profondamente politico.

Commenti

Popolari

BatShadow, l’esca ai disoccupati, il malware “Vampire Bot” scritto in Go

Un gruppo di minaccia con nome BatShadow, probabilmente attivo in Vietnam, è recentemente al centro dell’attenzione per una campagna che punta a reclutare vittime fra chi cerca lavoro o svolge attività nel digital marketing inviando offerte false mascherate da opportunità professionali. L’obiettivo: infiltrare sistemi con un malware fino ad oggi poco documentato chiamato Vampire Bot. La catena di attacco comincia con un’email con allegato ZIP in cui si trova un documento PDF decoy e file pericolosi come shortcut (LNK) o eseguibili mascherati da PDF. Se l’utente apre il file “PDF” — che in realtà è un eseguibile — si attiva uno script PowerShell incluso nel LNK che contatta un server remoto per scaricare ulteriori payload. Fra questi payload c’è una versione “truccata” di XtraViewer (software di accesso remoto) usata probabilmente per mantenere la persistenza su macchine compromesse. Un inganno ulteriore entra in gioco quando la vittima clicca in un PDF su un link per visualizzare il co...

Violazione su Discord, rubati dati e documenti d’identità dal sistema di supporto clienti. Compromesso un partner esterno

Discord ha confermato di aver subito una violazione dei dati, ma a differenza di quanto molti temevano, l’attacco non ha colpito direttamente i suoi server o infrastrutture principali. L’origine dell’incidente è stata individuata in un fornitore esterno di supporto clienti, probabilmente il sistema di ticketing gestito da Zendesk, che avrebbe rappresentato il punto d’ingresso per gli attaccanti. Attraverso la compromissione di questo servizio, i criminali informatici sono riusciti ad accedere a informazioni relative agli utenti che avevano contattato l’assistenza Discord. I dati esposti comprendono nomi, username, indirizzi email, indirizzi IP, conversazioni con il supporto e alcune informazioni di pagamento, come il tipo di carta e le ultime quattro cifre. Discord ha anche confermato che una parte delle immagini di documenti d’identità utilizzate per la verifica dell’età, come passaporti o patenti, è stata inclusa nella violazione. Secondo l’azienda, circa 70.000 utenti potrebbero ave...

ClayRat, lo spyware Android che trasforma il telefono della vittima in hub di diffusione

Negli ultimi mesi è emerso uno spyware Android con capacità di propagazione aggressiva chiamato ClayRat, segnalato inizialmente come una minaccia rivolta a utenti russi ma che ora mostra segni di evoluzione e diffusione più ampia. Il nome “ClayRat” deriva dalla console C2 (command-and-control) utilizzata dagli attaccanti per gestire i dispositivi compromessi. La campagna di attacco sfrutta un insieme di tecniche di social engineering e ingegneria web per ingannare gli utenti: vengono creati siti phishing che imitano app popolari come WhatsApp, TikTok, Google Photos o YouTube, con interfacce quasi indistinguibili, testimonianze false, conteggi di download gonfiati e persino fasi di istruzione guidata per persuadere la vittima a scaricare un file APK esterno. In molti casi il flusso parte da canali Telegram gestiti dagli attaccanti, che fungono da repository “ufficiale” per distribuire i droppers. Molti esemplari di ClayRat agiscono da dropper: l’app visibile non è affatto l’agent spia, ...