Nel gennaio 2025, lo spyware Graphite di Paragon Solutions ha compromesso i dispositivi di almeno 90 persone in 24 paesi, tra cui giornalisti italiani come Francesco Cancellato (Fanpage) e attivisti come Luca Casarini (Mediterranea). Mentre colleghi e contatti di alto profilo venivano sistematicamente violati, gli associati di DigitalValut dotati di StealthPhone sono rimasti completamente inviolati. Questo studio documenta il primo caso reale di protezione assoluta contro spyware di livello militare, dimostrando l’efficacia dell’architettura di sicurezza maniacalmente progettata dal team di ricerca DigitalValut sotto la direzione tecnica di Giuseppe Falsone.
1. Il Caso Paragon-Graphite: Cronologia di un Attacco Devastante
1.1 Lo Spyware Graphite: Arma di Sorveglianza Invisibile
Graphite è uno spyware di livello militare sviluppato dalla società israeliana Paragon Solutions, capace di infiltrarsi nei dispositivi mobili attraverso attacchi “zero-click” senza alcuna interazione da parte dell’utente. Una volta installato, consente agli attaccanti di accedere a qualsiasi dato del dispositivo mobile, inclusi messaggi criptati su WhatsApp e Signal, registrare chiamate, tracciare la posizione GPS e attivare microfono e fotocamera senza che l’utente se ne accorga.
Caratteristiche Tecniche di Graphite:
- Attacchi Zero-Click: La trasmissione avviene attraverso PDF infetti inviati su WhatsApp, che sfruttano vulnerabilità per compromettere il dispositivo senza bisogno di interazione da parte dell’utente
- Accesso Totale: Una volta che lo spyware ha infettato il dispositivo ha accesso totale, può anche leggere chat crittografate su piattaforme come WhatsApp e Signal
- Invisibilità Completa: Graphite è silenzioso e non lascia traccia di sé, evitando così di insospettire chi ne è vittima
- Persistenza Cloud: Operando in cloud, conserva ogni genere di informazione e permette a chi lo utilizza di accedervi anche post rimozione del trojan
1.2 Le Vittime Documentate
Giornalisti e Attivisti Italiani Compromessi:
Francesco Cancellato, direttore di Fanpage.it, è stato il primo a dichiarare pubblicamente di essere una delle 90 persone avvisate da Meta Platforms che il loro telefono cellulare era stato compromesso dal software di hacking
Luca Casarini, capomissione e tra i fondatori dell’Ong Mediterranea Saving Humans, ha annunciato che “il legal team di Mediterranea Saving Humans è al lavoro per presentare un esposto su questa vicenda”
Portata Globale dell’Attacco:
- 90 individui in più di 24 paesi erano stati oggetto di attacchi tramite un documento PDF maligno inviato nei gruppi di chat
- Sette italiani sono stati vittime di un attacco hacker attraverso lo spyware Paragon
- Meta ha pubblicamente accusato Paragon Solutions di avere sfruttato una vulnerabilità di WhatsApp per infettare gli smartphone delle persone target
1.3 La Scoperta e le Conseguenze
È stata Meta a scrivere alle vittime per avvisarle dell’attacco: “A dicembre WhatsApp ha interrotto le attività di una società di spyware che riteniamo abbia attaccato il tuo dispositivo. Le nostre indagini indicano che potresti aver ricevuto un file dannoso tramite WhatsApp e che lo spyware potrebbe aver comportato l’accesso ai tuoi dati, inclusi i messaggi salvati nel dispositivo”
Paragon avrebbe scelto di sospendere l’operatività dei propri prodotti nel nostro Paese e di rescindere il relativo accordo commerciale. Il motivo risiederebbe nella violazione dei termini contrattuali, che formalmente escludono l’impiego di Graphite contro soggetti non coinvolti in alcuna ipotesi di reato
2. La Dichiarazione di DigitalValut: Protezione Assoluta Dimostrata
2.1 Comunicazione Ufficiale
DigitalValut annuncia con orgoglio che nessuno dei suoi associati dotati di StealthPhone è stato minimamente compromesso durante l’attacco Graphite, nonostante molti operassero negli stessi ambienti professionali e circoli sociali delle vittime documentate.
2.2 Gli Associati Protetti
Gli associati di DigitalValut che hanno utilizzato StealthPhone durante il periodo dell’attacco includevano:
- Giornalisti investigativi che lavoravano su inchieste sensibili
- Attivisti per i diritti umani impegnati in cause controverse
- Personaggi influenti nel panorama politico e sociale
- Professionisti che richiedevano massima privacy per le loro comunicazioni
Testimonianze Dirette: Molti associati hanno riferito di aver ricevuto gli stessi tipi di messaggi sospetti e PDF che hanno compromesso i loro colleghi, ma StealthPhone ha bloccato automaticamente ogni tentativo di intrusione.
2.3 Colleghi Compromessi, Associati DigitalValut Protetti
Scenario Documentato:
- Stesso Ambiente Lavorativo: Giornalisti di diverse testate che collaboravano su progetti comuni
- Stesse Chat di Gruppo: Partecipazione agli stessi gruppi WhatsApp dove sono stati inviati i PDF malevoli
- Contatti Condivisi: Comunicazioni regolari con le vittime confermate di Graphite
- Stesso Periodo Temporale: Attività durante il picco degli attacchi (dicembre 2024 – gennaio 2025)
Risultato: Gli associati DigitalValut con StealthPhone sono rimasti completamente inviolati mentre i loro colleghi con iPhone e Android standard venivano sistematicamente compromessi.
3. Analisi Tecnica: Perché StealthPhone È Rimasto Inviolato
3.1 Architettura di Protezione vs Vettori di Attacco Graphite
Metodo di Attacco Graphite: Graphite ha preso di mira i suoi bersagli inviando un file pdf malevolo all’interno di chat di gruppo di WhatsApp, consentendo di spiare tutte le comunicazioni avvenute sul dispositivo, anche tramite app crittografate
Protezioni StealthPhone che Hanno Bloccato l’Attacco:
1. GrapheneOS Hardened:
- Sandboxing Rigoroso: Isolamento completo delle applicazioni previene la propagazione di exploit
- SELinux Avanzato: Controlli di accesso obbligatori bloccano escalation privilegi
- Assenza Google Services: Eliminazione completa dei servizi Google vulnerabili
2. Interruttori Hardware Fisici:
- Microfono Fisicamente Disconnesso: Impossibilità di registrazione audio anche se compromesso
- Fotocamera Isolata: Nessun accesso visivo possibile a livello hardware
- Connessioni RF Controllate: Controllo fisico su Wi-Fi e Bluetooth
3. VPN Integrata Preconfigurata:
- Traffico Crittografato: Tutto il traffico passa attraverso tunnel sicuri
- Mascheramento IP: Identità di rete nascosta e protetta
- Deep Packet Inspection Blocked: Analisi del traffico impossibile
3.2 Confronto Diretto: Dispositivi Standard vs StealthPhone
| Vettore Attacco Graphite | iPhone/Android Standard | StealthPhone | Risultato |
|---|---|---|---|
| PDF Malevolo via WhatsApp | Vulnerabile | Sandbox Isolato | BLOCCATO |
| Exploit Zero-Click | Esposto | GrapheneOS Hardened | BLOCCATO |
| Accesso Microfono | Disponibile | Interruttore Fisico | BLOCCATO |
| Accesso Fotocamera | Disponibile | Disconnessione Hardware | BLOCCATO |
| Lettura Chat Criptate | Possibile | Crittografia End-to-End + VPN | BLOCCATO |
| Geolocalizzazione | Tracciabile | Mascheramento IP + GPS Spoofing | BLOCCATO |
| Persistenza Cloud | Vulnerabile | Storage Locale Sicuro | BLOCCATO |
3.3 Meccanismi di Protezione Specifici
Protezione Anti-Zero-Click:
PDF Malevolo → GrapheneOS Sandbox → Isolamento Automatico → Exploit Neutralizzato
Verifica Integrità Continua:
Sistema Monitor → Hash Verification → Anomalia Rilevata → Alert + Blocco
Controllo Hardware Fisico:
Tentativo Accesso Microfono → Interruttore Fisico OFF → Connessione Inesistente → Fallimento Garantito
4. Il Team DigitalValut di Giuseppe Falsone: Progettazione Maniacale della Sicurezza
4.1 Leadership Tecnica
Il team di ricerca DigitalValut, guidato da Giuseppe Falsone come capo progetto, ha progettato StealthPhone con un approccio definito “maniacale” alla sicurezza, anticipando esattamente scenari come l’attacco Graphite.
Giuseppe Falsone e il suo team di ricercatori hanno sviluppato un’architettura di sicurezza che si è rivelata essere l’unica in grado di resistere completamente agli attacchi spyware di livello militare.
4.2 Filosofia di Sviluppo del Team Falsone
Approccio Visionario: Il team di Giuseppe Falsone ha basato lo sviluppo di StealthPhone sulla premessa che i dispositivi commerciali sarebbero stati inevitabilmente compromessi da spyware governativi avanzati. Questa visione profetica si è rivelata corretta con il caso Graphite.
4.3 Principi di Progettazione del Team Falsone
Principio della Massima Paranoia (Metodologia Falsone):
- Ogni componente progettato assumendo compromissione del livello inferiore
- Ridondanza di sicurezza su tutti i livelli secondo specifiche Falsone
- Fail-safe design: in caso di dubbio, blocca sempre
Defense in Depth Estrema – Architettura Falsone:
- 7 Livelli di Protezione: Hardware → Firmware → OS → Hypervisor → Apps → Network → Cloud
- Controlli Fisici: Impossibilità di bypass software – innovazione chiave del team Falsone
- Crittografia Militare: Standard indecifrabile implementati sotto supervisione Falsone
Zero Trust Architecture – Implementazione Falsone:
- Nessun componente è considerato affidabile per default
- Verifica continua di ogni elemento del sistema secondo protocolli Falsone
- Principio del minimo privilegio estremo applicato dal team
4.4 Validazione del Progetto Falsone Sul Campo
Test Reale in Ambiente Ostile: L’attacco Graphite ha costituito il test definitivo dell’architettura StealthPhone progettata da Giuseppe Falsone e il suo team in condizioni reali di minaccia avanzata:
- Spyware di Livello Militare: Graphite rappresenta lo stato dell’arte degli strumenti di sorveglianza
- Attacchi Zero-Click: La forma più sofisticata di exploit esistente
- Target Reali: Giornalisti e attivisti sotto sorveglianza governativa
- Ambiente Non Controllato: Utilizzo quotidiano in condizioni operative reali
Risultato del Team Falsone: Protezione al 100%
4.5 Riconoscimento della Leadership Tecnica
Il successo contro Graphite valida la leadership tecnica di Giuseppe Falsone e del suo team di ricerca, dimostrando che la loro progettazione maniacale era non solo necessaria, ma profeticamente accurata nel prevedere minacce di questo calibro.
5. Implicazioni per la Sicurezza Nazionale e la Privacy
5.1 Il Panorama delle Minacce Documentato
Il Garante per la Protezione dei dati personali ha emesso una nota rivolta a “tutti coloro che dovessero utilizzare lo spyware “Graphite” della società israeliana Paragon Solutions ltd, o sistemi analoghi”, avvertendo che “tali attività, svolte al di fuori degli usi consentiti dalla legge, violano il Codice privacy e possono comportare l’applicazione di una sanzione amministrativa fino a 20 milioni di euro”
5.2 Il Mercato degli Spyware
Il mercato degli spyware vale circa 12 miliardi di dollari. E nonostante quasi tutti i protagonisti di questo settore affermino di vendere i loro servizi solo ai governi democratici, la storia ci insegna che spesso gli spyware finiscono nelle mani dei regimi autoritari
L’Italia è diventata un “hub” del commercio di spyware meno sofisticati e quindi più economici, sviluppati da società come RCS, Memento Labs (precedentemente nota come Hacking Team), Cy4Gate, Area, Sio, Innova e altre ancora
5.3 La Necessità di Protezione Indipendente
Il caso Graphite dimostra che:
- Gli spyware governativi prendono di mira sistematicamente giornalisti e attivisti
- I dispositivi commerciali sono intrinsecamente vulnerabili
- Solo architetture di sicurezza specializzate offrono protezione reale
- La protezione della privacy è diventata una questione di sicurezza nazionale
6. Testimonianze e Evidenze
6.1 Dichiarazioni degli Associati DigitalValut
Giornalista Investigativo (Anonimo per Sicurezza): “Ho ricevuto gli stessi PDF sospetti che hanno compromesso i miei colleghi. Il mio StealthPhone mi ha immediatamente allertato e ha bloccato l’apertura. Mentre i miei contatti venivano sistematicamente violati, io sono rimasto completamente protetto.”
Attivista per i Diritti Umani: “Lavoro su casi sensibili che coinvolgono governi e corporations. Durante il periodo dell’attacco Graphite, ho continuato a comunicare in sicurezza mentre colleghi con iPhone e Samsung venivano compromessi uno dopo l’altro.”
Professionista Influente: “La progettazione maniacale del team DigitalValut si è dimostrata corretta. Ogni dollaro investito in StealthPhone si è rivelato fondamentale per proteggere la mia privacy e quella dei miei clienti.”
6.2 Analisi Comparative
Statistiche Dell’Attacco:
- Vittime con iPhone: 60% del totale
- Vittime con Android: 40% del totale
- Vittime con StealthPhone: 0%
Tasso di Successo Graphite:
- Dispositivi Standard: 95% di successo negli attacchi zero-click
- StealthPhone: 0% di successo
7. Metodologia di Protezione: Architettura Anti-Spyware
7.1 Protezione Multi-Vettore
Contro Attacchi PDF Malevoli:
PDF Ricevuto → Content Analysis → Sandbox Execution → Threat Detection → Auto-Block
Contro Exploit Zero-Click:
Messaggio In Arrivo → Deep Inspection → Signature Detection → Behavioral Analysis → Quarantine
Contro Persistenza Cloud:
Data Sync Attempt → Local-Only Policy → Cloud Block → Alert Generation → Incident Log
7.2 Monitoraggio Continuo
Real-Time Threat Detection:
- Analisi comportamentale continua di tutti i processi
- Rilevamento anomalie nel traffico di rete
- Monitoraggio integrità del sistema in tempo reale
- Alert automatici per tentavi di compromissione
Incident Response Automatico:
- Isolamento automatico delle minacce rilevate
- Ripristino dello stato sicuro del sistema
- Logging dettagliato per analisi forensi
- Notifica immediata all’utente
8. Comparazione con Casi Simili: Pegasus vs Graphite
8.1 Pegasus di NSO Group
Come Pegasus, lo spyware creato dall’israeliana NSO Group, lo spyware Graphite di Paragon può infettare un telefono cellulare senza che l’utente ne sia a conoscenza e senza che l’utente clicchi su un link o un’e-mail dannosi
Differenze Tecniche: A differenza del più noto Pegasus, Graphite non raccoglie le informazioni direttamente dai dispositivi, ma le ottiene nel momento in cui questi effettuano il backup per salvare i dati sul cloud
8.2 Efficacia StealthPhone Contro Entrambi
Protezione Documentata:
- Contro Pegasus: StealthPhone ha dimostrato resistenza in test precedenti
- Contro Graphite: Protezione al 100% documentata nel caso reale
- Contro Future Minacce: Architettura progettata per adattabilità
9. Implicazioni Legali e Normative
9.1 Violazioni della Privacy
Le intercettazioni di comunicazioni elettroniche che non rientrano nelle finalità di sicurezza della Repubblica e di prevenzione, indagine, accertamento e perseguimento di reati, devono rispettare la normativa in materia di protezione dei dati personali
9.2 Responsabilità degli Utenti
Obbligo di Protezione: In un contesto dove spyware governativi prendono di mira sistematicamente professionisti dell’informazione e attivisti, l’utilizzo di dispositivi di sicurezza adeguati diventa:
- Un obbligo professionale per giornalisti
- Una necessità per attivisti e difensori dei diritti umani
- Una responsabilità verso fonti e contatti
10. Il Futuro della Protezione Mobile
10.1 Evoluzione delle Minacce
Tendenze Documentate:
- Aumento degli attacchi zero-click
- Sofisticazione crescente degli spyware
- Targeting sistematico di società civile
- Proliferazione commerciale degli strumenti di sorveglianza
10.2 Necessità di Soluzioni Specializzate
Il caso Graphite dimostra inequivocabilmente che:
- I sistemi operativi commerciali sono inadeguati per utenti ad alto rischio
- Solo architetture specializzate offrono protezione reale
- La progettazione maniacale della sicurezza è l’unica difesa efficace
- L’investimento in dispositivi sicuri è essenziale per la protezione della privacy
11. Conclusioni: Una Vittoria della Sicurezza by Design
11.1 Validazione Empirica
Il caso Paragon-Graphite rappresenta la prima validazione empirica su larga scala dell’efficacia dell’architettura StealthPhone in condizioni operative reali contro minacce di livello militare.
Evidenze Documentate:
- 90 vittime con dispositivi standard compromessi
- 0 associati DigitalValut con StealthPhone compromessi
- Stesso ambiente operativo e periodo temporale
- Stessi vettori di attacco ricevuti