Parigi-Tel Aviv, lo spyware continua.
A darne conto, stavolta, è un editoriale di Haaretz, il giornale progressista d’Israele.
“Quelli intorno a Benny Gantz hanno sottolineato martedì che il viaggio del ministro della difesa in Francia mercoledì, e il previsto incontro con il ministro della difesa francese Florence Parly, erano stati programmati un mese fa. I funzionari hanno quindi cercato di chiarire che non ha nulla a che fare con il rapporto internazionale della scorsa settimana che ha rivelato che il software Pegasus prodotto dalla società israeliana di spyware NSO è stato utilizzato dai governi per spiare decine di giornalisti, dissidenti, leader e regolatori in tutto il mondo. Ma anche se questo è il caso, è ragionevole supporre che una parte sostanziale del loro incontro riguarderà il coinvolgimento di NSO nella sorveglianza che il Marocco potrebbe aver cercato di condurre contro il presidente francese Emmanuel Macron.
L’incontro arriva dopo una conversazione che Macron ha avuto con il primo ministro Naftali Bennett la settimana scorsa, e dopo che la Francia ha annunciato di aver avviato un’inchiesta sulla questione. I francesi hanno tutte le ragioni per chiedere spiegazioni al governo israeliano, dal momento che il governo ha permesso all’azienda israeliana di fornire tecnologie simili alle armi che potrebbero essere utilizzate per spiare il presidente di un paese amico come la Francia. Israele non può sottrarsi alla responsabilità, così come non può sottrarsi alla responsabilità quando una compagnia israeliana arma governi stranieri con armi e missili che vengono usati contro i loro stessi cittadini. Israele dovrà affrontare alcune domande difficili, come il perché non c’è una più stretta supervisione sull’esportazione di armi tecnologiche e come è possibile che Israele non limiti a chi la tecnologia può essere venduta e come può essere usata. Queste domande sono ancora più rilevanti perché ogni esportazione legata alla difesa ha bisogno di un permesso del Ministero della Difesa, e molti dipendenti di NSO e quelli di altre cyber-aziende offensive che sviluppano mezzi per spiare e reprimere le persone sono stati addestrati dalle Forze di Difesa Israeliane, in particolare i veterani dell’Unità 8200 e di altre unità della gamma tecnologica dell’IDF.
I risultati del rapporto investigativo e l’incidente diplomatico con la Francia, che deve ancora essere risolto, richiedono un’indagine approfondita e un riavvio concettuale. Più l’industria high-tech si sviluppa, maggiore sarà la pressione per esportare nuove tecnologie, comprese quelle che possono essere usate come armi, e più difficile sarà per il governo controllare i cambiamenti secondari apportati a queste tecnologie esportate. Poiché la questione è così delicata, e la relazione tra l’alta tecnologia israeliana e l’establishment della difesa è così intricata, una limitata indagine interna da parte del Ministero della Difesa non può essere sufficiente. Per fare ordine in questa delicata questione, il governo deve istituire una commissione indipendente che scopra gli errori, prepari nuovi regolamenti per le esportazioni della difesa, li freni e aumenti la trasparenza. Il coinvolgimento di Macron e il colpo inferto a un alleato israeliano sono la prova che non c’è controllo sugli usi della tecnologia esportata. Questo richiede una grande riorganizzazione del sistema”.
Così Haaretz
“Il software Pegasus – ricorda Ynet, il portale di Yediot Ahronot, il più diffuso giornale israeliano – è al centro di uno scandalo di spionaggio globale che ha spinto l’Ong Reporter Senza Frontiere a chiedere una moratoria sulla sua vendita e il cancelliere tedesco Angela Merkel a chiedere maggiori restrizioni sul commercio di questi sistemi.
La vendita del software è soggetta all’approvazione del Ministero della Difesa a causa della natura delle sue capacità. Pegasus può entrare nei telefoni cellulari senza che l’utente lo sappia, permettendo ai clienti di leggere ogni messaggio, tracciare la posizione dell’utente e intercettare la fotocamera e il microfono del telefono.
La Knesset ha istituito una commissione per indagare sulle accuse che Pegasus è stato “usato male” da alcuni paesi, un alto funzionario israeliano ha detto la scorsa settimana.
Il giornale francese Le Monde ha riferito che il telefono di Macron era su una lista di potenziali obiettivi per una possibile sorveglianza utilizzando Pegasus per conto del Marocco.
NSO ha respinto le affermazioni sull’uso improprio del suo prodotto, definendole “piene di ipotesi sbagliate e teorie non corroborate”. Pegasus è destinato ad essere utilizzato solo dall’intelligence governativa e dalle forze dell’ordine per combattere il terrorismo e la criminalità, ha dichiarato la società”
Ma sono in molti, nel mondo, a non crederle.
Apple sotto attacco
Scrive su cybersecurity360.it Pierguido Iezzi, Swascan Cybersecurity Strategy Director e Co Founde: “La notizia sta circolando da qualche giorno: una vulnerabilità zero-day e zero click(ovvero che non richiede interazione da parte dell’utente) per Apple è stata inclusa nell’ormai famoso spyware Pegasus utilizzato da alcuni governi (tra cui l’Ungheria di Victor Orban) come strumento di spionaggio e sorveglianza nei confronti di centinaia di dirigenti d’azienda, figure religiose, accademici, dipendenti di Ong, funzionari sindacali e funzionari governativi, compresi ministri, primi ministri e presidenti.
Questo ha suscitato una serie di reazioni sia tra chi si dice preoccupato della sicurezza nell’ecosistema “chiuso” iOS sia tra chi obietta alla release dell’ennesima versione di questo software già usato in passato per sorvegliare attivisti politici e giornalisti.
Dobbiamo ricordare che Pegasus non è frutto del lavoro di un criminal hacker, ma di un’azienda di sicurezza israeliana (NSO Group). Sin dalla sua scoperta iniziale nel 2016, Pegasus ha continuato a evolversi, rendendo sempre più facile infettare i dispositivi mobile. In realtà, questo non è nemmeno il primo zero-click zero-day utilizzato dallo spyware, ma il software oggi è talmente evoluto che può essere eseguito sul dispositivo mobile target senza richiedere alcuna interazione da parte dell’utente, il che significa che l’operatore deve solo inviare il malware al dispositivo. Una prospettiva inquietante – considerando il numero di applicazioni che i dispositivi iOS e Android hanno con funzionalità di messaggistica – in quanto Pegasus potrebbe essere inoculato nello smartphone attraverso SMS, e-mail, social media, messaggistica di terze parti, giochi o applicazioni di incontri…”.
Scenari inquietanti ma reali. Ecco perché Globalist non molla la presa: il Progetto Pegasus è una minaccia planetaria. Invisibile e per questo ancora più invasiva.
.
Argomenti: israele