Cosa succede se l’etica viene messa da parte, in favore di una soluzione di monitoraggio non autorizzata, in grado di causare gravissime violazioni di privacy e danni geopolitici?
Nel contesto moderno, la sicurezza informatica è una priorità cruciale per utenti, aziende e governi. Le tensioni internazionali e le nuove dinamiche di potere, hanno ridefinito le strategie di difesa e sorveglianza, mentre la crescente interconnessione globale ci espone a rischi sempre più sofisticati.
In questo scenario, la nostra privacy e la relativa protezione dei dati sono divenute un tema cardine, che ha superato di gran lunga le questioni tecniche, arrivando a coinvolgere anche elementi politici e l’eticità alla base. Tutto a causa di una minaccia invisibile impiegata sia da attori malevoli, che da agenzie governative.
Il suo nome? Snoopware.
Ma come sempre andiamo con ordine e affrontiamo per gradi l’argomento.

- Cosa si intende per snoopware?
- Esempi importanti di Snoopware
- Impatto di uno snoopware
- Come proteggersi da uno snoopware o da un suo derivato?
Cosa si intende per snoopware? Analizziamo il significato della minaccia
Il termine snoopware trae origine dalla combinazione dei termini “snoop” (curiosare) e “software“.
Si tratta essenzialmente di un software progettato per monitorare e raccogliere le informazioni salienti di un dispositivo e dell’attività utente senza il suo consenso. Molto spesso esso viene erroneamente associato ad un altro software malevolo molto simile: lo spyware.
Tuttavia, lo snoopware risulta essere molto più invasivo e subdolo rispetto alla sua controparte, proprio perché concepito con scopi differenti.
Le sue origini risalgono alla fine degli anni ’90, un periodo in cui la diffusione di internet e dei PC casalinghi era in rapida ascesa. Le forze dell’ordine e le agenzie di intelligence, temendo un’escalation di attività illecite attraverso la rete, decisero di dotarsi di uno strumento di sorveglianza invisibile ai più.
Si venne così a creare lo snoopware, un software progettato per insinuarsi nei computer di presunti criminali e terroristi, in modo da monitorare segretamente le loro attività.
Tuttavia, con il progredire della tecnologia, lo snoopware divenne non solo più efficace, ma anche più accessibile alle masse. Questo segnò di fatto il primo campanello di allarme per la sicurezza informatica, poiché il suo uso non fu più solo ad appannaggio di operazioni legittime, ma anche a quelle più discutibili, di cui si citano:
- Spionaggio industriale;
- Monitoraggio politico;
- Sorveglianza di giornalisti e attivisti;
Esempi importanti di Snoopware
Grandi compagnie come Gamma Group e NSO, arrivarono a sviluppare software snoopware molto avanzato da vendere a governi, agenzie governative e forze di intelligence di tutto il mondo, giustificandolo come un mezzo efficace per combattere il crimine.
Vediamo nel dettaglio alcuni tra i più famosi.
FinFisher
Sviluppato dalla tedesca Gamma Group, questo snoopware venne utilizzato ampiamente dalle intelligence del mondo per sorvegliare segretamente individui sospettati di attività terroristiche. In realtà, esso non venne utilizzato solo per questi scopi. Un report del 12 marzo 2013 destò un certo clamore mediatico, poiché emerse che FinFisher era stato impiegato in Bahrein per monitorare attivisti, oppositori politici e giornalisti appartenenti al gruppo Reporter senza frontiere. L’intervento diretto dell’OECD (Organizzazione per la cooperazione e lo sviluppo economico) dimostrò come questo non fosse impiegato solo in Bahrein, ma anche in altri Paesi del mondo.
Tra quelli emersi dall’elenco si citano:
- Australia
- Austria
- Bulgaria
- Canada
- Germania
- Giappone
- Gran Bretagna
- Emirati Arabi Uniti
- Etiopia
- India
- Lituania
- Malaysia
- Messico
- Mongolia
- Paesi Bassi
- Pakistan
- Romania
- Singapore
- Stati Uniti d’America
- Venezuela
- Vietnam
Pegasus
Sviluppato dall’israeliana NSO Group, Pegasus è uno snoopware di alto profilo mirato alla diffusione e all’infezione dei dispositivi mobile.
Grazie al suo versatile motore interno, questo può leggere i messaggi di testo (SMS), chat di WhatsApp, e-mail, ascoltare le chiamate in entrata e in uscita, e perfino prendere il controllo arbitrario di fotocamera e microfono del dispositivo.
Il software venne alla luce nel 2021, quando un’indagine condotta da un consorzio di giornalisti, mise in luce che Pegasus aveva spiato oltre 50.000 numeri di telefono: tutti riconducibili a giornalisti, attivisti per i diritti umani e oppositori politici. Inoltre, nel gennaio 2024, Kaspersky Lab è stata in grado di mettere a punto una tecnica in grado di rilevarne la presenza su iPhone. Denominata iShutdown, questa permette di rilevarne le tracce attraverso i log di sistema, mettendo immediatamente in chiaro il suo passaggio e le sue attività.
La scoperta di Kaspersky è stata immediatamente inserita alla raccolta di strumenti contenuti nel Mobile Verification Toolkit (MKT), un software sviluppato e distribuito a partire da luglio 2021 da Amnesty International Security Lab, ottenendo il pieno supporto di altri attivisti ed esperti di sicurezza informatica, come i nostri connazionali Paolo Da Checco e Pierluigi Paganini.
DarkHotel
Si tratta di un’autentica campagna malevola mirata contro dirigenti aziendali e alti funzionari governativi, nel momento in cui questi soggiornavano in hotel di lusso. DarkHotel ha fatto uso di e-mail di spear phishing, con exploit zero day per infiltrarsi in basi industriali, ONG, grandi produttori di elettronica e aziende farmaceutiche, con l’obiettivo di individuarne i nomi salienti.
Una volta individuato il bersaglio, DarkHotel procedeva alla diffusione del suo snoopware, camuffato da software innocuo, come un aggiornamento di Adobe Flash, Windows Messenger, o Google Toolbar. Quando questo veniva installato, l’operazione di monitoraggio e spionaggio aveva inizio.
Stando alle analisi condotte da altri esperti di sicurezza informatica, la campagna venne scoperta per la prima volta nel 2014, arrivando a determinarne l’origine nordcoreana sulla base di una stringa di codice intrinseca allo snoopware. Il gruppo responsabile non è mai stato identificato, ma si suppone che i suoi membri fossero in attività sin dai primi anni 2000, mettendo a segno un gran numero di attacchi basati su:
- Keylogger;
- Exploit zero day rivolti a prodotti Adobe e Internet Explorer;
- Attacchi DDoS su larga scala;
- Campagne persistenti;
Impatto di uno snoopware
Se un utente viene colpito da uno snoopware, subisce una gravissima violazione della privacy, poiché, in base a quanto discusso in precedenza, i suoi dati sensibili e le informazioni personali vengono automaticamente esposte a terzi senza alcuna autorizzazione. Ciò non solo alimenta i rischi di campagne di phishing nei suoi confronti, realizzate ad hoc con tecniche di ingegneria sociale avanzata, ma con l’ascesa dell’IA potrebbe finire coinvolto in situazioni molto spiacevoli di cui è completamente all’oscuro.
Quando è un’azienda il bersaglio di un’infezione da snoopware, subisce un danno economico non indifferente. Poiché il software viene impiegato anche per spionaggio industriale, un attore malevolo può conoscere in anticipo le specifiche del prodotto su cui questa è a lavoro, o potrebbe addirittura giungere al furto di proprietà intellettuale. Inoltre, la rivendita di segreti commerciali e di altre informazioni riservate, costituisce un danno di immagine per la stessa non indifferente, con il rischio di esporre eventualmente anche i suoi dipendenti.
A ciò si aggiunge il rischio per la sicurezza nazionale, poiché lo snoopware è impiegato soprattutto per lo spionaggio e la sorveglianza di individui giudicati “pericolosi”. Con l’esposizione diretta di attivisti, giornalisti, oppositori politici, o funzionari governativi, la sicurezza nazionale viene inesorabilmente compromessa e ciò comporta gravi conseguenze geopolitiche, giungendo perfino alla manipolazione diretta delle elezioni di un Paese bersaglio.
Come proteggersi da uno snoopware, o da un suo derivato?
Allo stato attuale non esiste una procedura univoca per proteggersi dagli snoopware, ma restano sempre dei consigli su come poter evitare una possibile infezione e mitigare i danni.
- Aggiornare sempre e costantemente i software di sistema e i protocolli di sicurezza
Ci si deve assicurare che la propria organizzazione e i clienti ad essa associati adottino robuste politiche di sicurezza.
Tutti i sistemi, l’hardware e i software in uso devono essere costantemente aggiornati con puntualità. Ciò riduce di molto le possibilità di un’infezione da parte di un software di spionaggio con persistenza. - Adottare una soluzione di filtraggio e-mail efficace
Poiché solitamente lo snoopware sfrutta come entry point la posta elettronica, è obbligatorio adottare un filtro in grado di rilevare e-mail di spoofing, phishing e contenenti file malevoli sin dal principio. - Istruire i propri clienti alle migliori pratiche e limitare i loro privilegi utente
L’infiltrazione mirata ad un attacco non avviene tramite l’azienda stessa, ma tramite i clienti ad essa associati, che rappresentano i soggetti più esposti a tali pratiche. Per cui è necessario doverli istruire con pratiche di sicurezza base e spingerli all’uso dell’autenticazione in due fattori sui loro dispositivi. Questo non solo permette alla propria organizzazione di rafforzare la propria cybersecurity, ma aiuta anche i clienti a proteggersi. - Effettuare un backup del database e dei propri servizi online
Le operazioni di backup sono sempre una delle migliori soluzioni per mitigare i danni e non perdere le informazioni sensibili dei propri clienti. Tuttavia, l’immagine di ripristino risultante deve essere conservata su un server lontano dalla rete principale, in quanto una sua eventuale compromissione vanificherebbe tutti gli sforzi condotti.
Lo snoopware è una delle peggiori minacce esistenti nel mondo informatico moderno. Poiché supportato dagli stessi governi che controllano noi utenti, è pressoché impossibile considerare la nostra privacy sicura al giorno d’oggi.
Come sempre la nostra prassi deve essere quella di mantenere alta la guardia e cercare di salvaguardare i nostri dati fin dove possibile. L’insorgenza dell’IA e le maggiori sofisticazioni degli strumenti di monitoraggio, rappresentano una grande sfida non solo per gli esperti di sicurezza informatica, ma soprattutto per i garanti dei diritti umani.
