Una startup israeliana, Radiant Research Labs, è rapidamente diventata una forza trainante nel mercato globale della cyber offensiva, fornendo strumenti di sorveglianza zero-click altamente avanzati alle agenzie di intelligence occidentali. Fondata da veterani dell'intelligence militare israeliana e di NSO Group, l'azienda si concentra sulla creazione dell'infrastruttura tecnica fondamentale—o del "motore"—per operazioni cibernetiche che non richiedono alcuna interazione da parte dell'utente target. Questo sviluppo arriva in un contesto di intenso dibattito internazionale sull'etica e la responsabilità dello spyware commerciale, eppure gli strumenti dell'azienda hanno già svolto un ruolo cruciale in crisi reali, in particolare assistendo l'IDF nel tracciamento della posizione degli ostaggi israeliani dopo gli eventi del 7 ottobre.
Radiant Research Labs è stata fondata a maggio 2023, ma le sue radici affondano nell'ecosistema d'élite di intelligence e cyber difesa di Israele. L'azienda è guidata dal fondatore e CEO Tal Slomka e dal Responsabile Marketing Tzvika Moschkowitz, entrambi con una vasta esperienza nell'intelligence delle Forze di Difesa Israeliane (IDF). Slomka ha servito nell'Aeronautica Militare e nell'Unità 8200, specializzandosi in tecnologia per il monitoraggio delle minacce aeree, prima di passare alla controversa azienda di spyware NSO Group come responsabile delle analisi. Anche Moschkowitz ha servito nell'intelligence dell'IDF e nell'Ufficio del Primo Ministro prima di passare a NSO per analisi e sviluppo del mercato.
L'immediata capacità dell'azienda di produrre circa dieci importanti strumenti cyber sin dalla sua fondazione evidenzia il profondo serbatoio di talenti da cui attinge, in particolare sfruttando l'esperienza dei laureati delle unità cyber militari israeliane.
Radiant si è impegnata a distinguere il proprio modello di business da aziende come NSO e Paragon, note per fornire soluzioni spyware complete, end-to-end, ai clienti. I funzionari di Radiant descrivono il loro lavoro come la costruzione del motore tecnico—la capacità fondamentale—piuttosto che il veicolo finale utilizzato sul campo. Questo posizionamento strategico suggerisce che l'azienda si concentra sulla creazione di exploit e vulnerabilità fondamentali e altamente classificati che possono essere integrati nell'infrastruttura cyber del cliente stesso. Questa enfasi sull'infrastruttura tecnica di base rispetto al prodotto finale può essere un metodo per navigare nel crescente controllo legale ed etico affrontato dall'industria della sorveglianza commerciale.
L'aspetto più potente e allarmante della tecnologia di Radiant è la sua natura zero-click. A differenza del phishing tradizionale, che si basa sulla vittima che clicca su un link malevolo (un exploit one-click), un attacco zero-click compromette un dispositivo senza alcuna interazione da parte dell'utente.
Questa infiltrazione è tipicamente ottenuta sfruttando vulnerabilità precedentemente sconosciute e non patchate—note come vulnerabilità zero-day—in applicazioni che elaborano automaticamente i dati in arrivo. Le app di messaggistica e di chiamata vocale, come iMessage, WhatsApp e Outlook, sono bersagli frequenti perché devono interpretare i dati (come immagini, testi o pacchetti di servizio) provenienti da fonti non attendibili per generare una notifica o un'anteprima.
Un attaccante invia un pacchetto di dati malevolo appositamente creato (ad esempio, un file immagine o una notifica di chiamata persa) che sfrutta un difetto di corruzione della memoria nel codice dell'app ricevente. Ciò consente all'attaccante di eseguire silenziosamente codice e installare spyware in profondità all'interno del framework software del dispositivo. Poiché l'attacco lascia tracce minime ed è auto-cancellante o invisibile, è eccezionalmente difficile da rilevare per un bersaglio.
Il panorama degli strumenti cyber offensivi è definito da intense controversie etiche e normative, con gli Stati Uniti che in precedenza hanno sanzionato aziende come NSO e Intellexa per accuse di uso improprio dei loro strumenti contro giornalisti e attivisti.
La strategia di Radiant mira ad affrontare questo problema concentrando i suoi sforzi sui “servizi di intelligence occidentali e internazionali” e afferma di lavorare quasi esclusivamente con paesi democratici. I funzionari dell'azienda affermano che questo approccio selettivo, guidato dalla strategia del Ministero della Difesa israeliano, “garantisce un livello di base di standard etici” per l'utilizzo degli strumenti. Nonostante queste garanzie, la vendita di potenti strumenti zero-click ai governi mantiene l'industria al centro di un dibattito complesso, dove i meccanismi di sorveglianza democratica faticano a tenere il passo con la tecnologia in rapida evoluzione.
L'efficacia e la natura a duplice uso della tecnologia sono state evidenziate subito dopo gli attacchi del 7 ottobre. Radiant è stata una delle aziende che hanno fornito strumenti tecnici all'intelligence dell'IDF, che sarebbero stati utilizzati per aiutare a tracciare la posizione di un certo numero di ostaggi israeliani. Questa applicazione diretta e immediata in un contesto critico di sicurezza nazionale e umanitario sottolinea l'alto valore che gli strumenti avanzati di cyber intelligence offrono ai servizi di sicurezza statali.
Per l'utente medio o un individuo ad alto rischio (come un giornalista, un attivista o un funzionario governativo), difendersi da un exploit zero-click è una sfida significativa perché la minaccia è invisibile e bypassa ogni azione dell'utente. Tuttavia, gli esperti di sicurezza raccomandano alcuni passi proattivi:
| Strategia di Difesa | Azione Tecnica | Motivazione |
|---|---|---|
| Mantenere la Massima Igiene del Software | Abilitare gli aggiornamenti automatici per tutti i Sistemi Operativi e le app. | Le patch sono l'unica soluzione nota per le vulnerabilità zero-day una volta scoperte. La versione più recente di un OS è la meno vulnerabile. |
| Riavvio Periodico del Dispositivo | Spegnere e riaccendere completamente il telefono o il computer almeno una volta al giorno. | Gli exploit zero-click spesso si basano su infezioni in memoria che possono essere rimosse da un riavvio completo del dispositivo, costringendo l'attaccante a ri-sfruttare la vulnerabilità. |
| Abilitare la Modalità Isolamento (iOS/macOS) | Per gli utenti ad alto rischio, attivare la Modalità Isolamento (Lockdown Mode) di Apple. | Questa protezione estrema e opzionale rafforza le difese limitando severamente le funzionalità più spesso sfruttate (ad esempio, bloccando alcuni tipi di allegati in Messaggi, disabilitando le anteprime dei link), il che si è dimostrato efficace contro i principali spyware zero-click come Pegasus. |
| Ridurre al Minimo la Superficie di Attacco | Disinstallare le applicazioni non necessarie e limitare rigorosamente i permessi delle app. | Un minor numero di applicazioni installate significa meno punti di ingresso che un attaccante può prendere di mira con un exploit zero-day. |



La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.
/ Creare un account gratuito