Vai al contenuto

Il ritorno di Predator: lo spyware che non muore

Nonostante l’esposizione mediatica, Predator, lo spyware usato per violare diritti umani, persiste grazie a nuove infrastrutture.

L’analisi e l’esposizione mediatica dei sistemi di sorveglianza digitale, come accaduto nel caso di Predator, sembravano poter condurre a un sensibile decremento dell’utilizzo di queste tecnologie invasive. Tuttavia, recenti scoperte rivelano che le reti di spyware, pur subendo battute d’arresto temporanee, sono capaci di rigenerarsi e continuare le loro operazioni in tutto il mondo. In questi scenari, la resilienza di tali strumenti di spionaggio rappresenta una sfida costante per la protezione della privacy e dei diritti umani.

Le indagini svolte da gruppi di ricercatori e giornalisti hanno mostrato come, poco dopo la pubblica denuncia dell’infrastruttura tecnica e della distribuzione del noto spyware Predator, il numero di server utilizzati per gestire lo strumento abbia subito un netto calo. Si pensava che questo potesse essere un passo avanti significativo verso una tecnologia più responsabile, ma la realtà si è rivelata ben diversa.

Nonostante la forte attenzione da parte dei media internazionali e le rapporti tecnici come quello pubblicato da Sekoia, col passare delle settimane, si è assistito alla rinascita e alla prosecuzione delle attività di Predator in almeno 11 nazioni, inclusi Botswana e Filippine, stati in cui l’uso del tool era in precedenza non documentato.

Lo spyware Predator, risalente almeno al 2019 e sviluppato da Cytrox (poi parte dell’alleanza Intellexa), una coalizione di imprese nebulose, aveva visto cadere notevolmente il numero dei suoi server di distribuzione con la pubblicazione dei cosiddetti “Predator Files”. Tuttavia, gli operatori dietro a Predator hanno rapidamente ricostruito nuove infrastrutture per controllare il software. Infatti, a dicembre erano già operativi circa 50 nuovi server di consegna.

Google’s Threat Analysis Group ha osservato che molti degli zero-day scoperti nel corso dell’anno erano sfruttati da fornitori di spyware. La proliferazione di simili software spia continua a espandere la cerchia di potenziali vittime, da attivisti per i diritti civili, a giornalisti, politici e accademici.

È importante evidenziare come gli sforzi per contrastare la diffusione di spyware richiedano un approccio olistico e multidisciplinare; la “denuncia pubblica” sembra non essere sufficiente di per sé. Le normative da sole o le soluzioni tecniche potrebbero non bastare nel combattere un fenomeno così radicato e lucrativo come il mercato dei software di sorveglianza.

Le attivi di gurppi come Intellexa sembrano persistere con minimi cambiamenti nei loro modi di operare, mantenendo simili temi nei domini falsi e continuando a impersonare organizzazioni simili a quelle precedenti. Questo ciclo di rinnovamento infrastrutturale mette in evidenza la sfida continua che la comunità della cyber security affronta nel rilevare e contrastare queste minacce pervasive.

Le politiche adottate per cercare di frenare la diffusione di spyware sono varie, dal divieto da parte dell’amministrazione statunitense all’utilizzo di spyware commerciale che presenta rischi per la sicurezza nazionale, fino alla possibilità di negare visti agli individui implicati nell’abuso di tali strumenti. La causa in corso tra Meta e il NSO Group, legata al famigerato spyware Pegasus, è un altro capitolo importante di questa complessa narrativa.