domenica, Ottobre 17

Pegasus: come veniva usato il software israeliano? Il programma utilizza una vulnerabilità di sicurezza del dispositivo per prendere il controllo del telefono per un breve periodo di tempo e si installa in remoto

0

‘Pegasus’ è il nome dell’inchiesta giornalistica dall’organizzazione giornalistica no profit francese Forbidden Stories con Amnesty International (con la partecipazione di 16 media di vari Paesi, come ‘Le Monde’, ‘The Washington Post’, ‘Sueddeutsche Zeitung” e ‘The Guardian’) che ha indagato l’omonimo software sviluppato da NSO, azienda israeliana specializzata nella realizzazione di strumenti per la sicurezza, con cui i servizi segreti hanno spiato politici (13 tra Presidenti della Repubblica, capi di Stato e di governo in carica come Emmanuel Macron o ex), oppositori, giornalisti, attivisti. I Paesi coinvolti sono Arabia Saudita, Azerbaigian,  Bahrein, Emirati Arabi, Kazakhstan, India, Marocco, Messico, Rwanda e Ungheria.

Il software di Nso avrebbe svolto un ruolo anche nell’omicidio di Jamal Khashoggi, giornalista e oppositore saudita ucciso nel 2018 all’interno del consolato della monarchia degli Al Saud a Istanbul.

Quando è nato Pegasus? Come è stato usato? Perché è cresciuto così tanto? Come afferma si tratta di uno spyware rivolto agli smartphone, il cui obiettivo è sottrarre tutti i suoi dati: coordinate GPS, contenuto dei messaggi, ascolto delle chiamate, insomma tutto ciò che passa per il telefono viene visto, letto e ascoltato dal software e trasmesso all’utente che iniziato l’attività di spionaggio. Mentre nelle versioni precedenti, l’attaccante inviava un messaggio contenente un collegamento che, se cliccato dall’utente, attivava l’installazione di Pegasus, NSO ha sviluppato una nuova versione in grado di installare il ‘cookie’ senza fare clic.

Questo è possibile, sostiene Berthier, utilizzando una vulnerabilità di sicurezza del dispositivo per prendere il controllo del telefono per un breve periodo di tempo e installare spyware in remoto. La falla di sicurezza può provenire da hardware, ad esempio un chip elettronico, o software tramite sistemi operativi iOS o Android. I clienti NSO non devono cercare le vulnerabilità da soli, hanno solo bisogno del numero di telefono del bersaglio e Pegasus si occupa dell’hacking e dell’esfiltrazione dei dati. Per ogni target mirato, il cliente paga a NSO una licenza di diverse decine di migliaia di euro.

La maggior parte dei software standard può presentare vulnerabilità. Un esempio concreto è stato riportato da ‘The Citizen Lab’ (il laboratorio di Amnesty International e dell’Università di Toronto che ha lavorato al recente scandalo) alla fine del 2020. Tamer Almisshal, giornalista investigativo che lavorava per Al Jazeera, sospettava che il suo telefono fosse stato hackerato. Per dimostrarlo, il laboratorio ha registrato tutti i suoi metadati per tenere traccia di ciò a cui si stava connettendo. Hanno effettivamente trovato alcune connessioni molto sospette: il suo telefono aveva visitato più volte un sito noto per essere una modalità di installazione di Pegasus.

Questa visita sarebbe stata causata da hacker sfruttando una falla nel sistema di messaggistica dell’iPhone (difetto poi corretto), il giornalista non ha cliccato su nessun link sospetto, si tratta di un attacco ‘zero click’. È stato anche dimostrato che i dati sono stati trasmessi. NSO ha negato qualsiasi coinvolgimento.

Una volta installato Pegasus, dovrebbe inviare i dati allo sponsor. Come lo fa? Secondo Berthier, attraverso un tunnel. Se il ‘pirata’ è fisicamente vicino al suo obiettivo, è possibile per lui recuperare i dati tramite tecniche di “radiofrequenza”. Il telefono trasmetterà informazioni, ad esempio tramite wifi, che verranno captate tramite un’antenna.

Le vulnerabilità della sicurezza che interessano le schede SIM possono essere sfruttate da un utente malintenzionato per assumere il controllo del telefono o per installare spyware. Ad esempio, il difetto del SIMjacker colpisce più di un miliardo di telefoni. Ti consente di assumere il pieno controllo di uno smartphone e raccogliere dati da un semplice messaggio di testo. Concretamente, l’attaccante invia un SMS contenente un codice specifico che ordina alla carta SIM di prendere il controllo del telefono e di eseguire determinati comandi che causano l’infiltrazione di dati.

È anche possibile utilizzare collegamenti 3G o 4G convenzionali. Anche se il telefono si trova in zone con velocità limitata, la larghezza di banda sarà più lenta, e quindi il trasferimento richiederà più tempo, ma sarà comunque possibile esfiltrare i dati.

Berthier sostiene che massicci trasferimenti di dati potrebbero essere rilevati dall’utente, osservando i suoi flussi di dati. È qui che Pegasus si comporta molto bene, perché può agire inosservato. I dati che invia dal telefono sono crittografati, quindi non puoi sapere cosa è stato inviato. Inoltre, mescolerà queste spedizioni nel mezzo dei tuoi trasferimenti di dati.

Quindi è molto difficile sapere, davvero, cosa è stato inviato una volta che sei stato vittima dell’attacco. Tanto più che una volta completata la missione Pegasus può autodistruggersi e non lasciare traccia. Anche se quest’ultima informazione è smentita da Amnesty International, che afferma di aver rilevato tracce del software su diversi telefoni analizzati. È necessario prestare attenzione alle dichiarazioni di chiunque attribuisca l’origine di un attacco o affermi che un telefono è stato compromesso, in particolare da software intrinsecamente nascosto.

L’informazione che non paghi per avere, qualcuno paga perché Ti venga data.

Hai mai trovato qualcuno che ti paga la retta dell’asilo di tuo figlio? O le bollette di gas, luce, telefono? Io no. Chiediti perché c’è, invece, chi ti paga il costo di produzione dell'Informazione che consumi.

Un’informazione che altri pagano perché ti venga data: non è sotto il Tuo controllo, è potenzialmente inquinata, non è tracciata, non è garantita, e, alla fine, non è Informazione, è pubblicità o, peggio, imbonimento.

L’Informazione deve tornare sotto il controllo del Lettore.
Pagare il costo di produzione dell’informazione è un Tuo diritto.
"L’Indro" vuole che il Lettore si riappropri del diritto di conoscere, del diritto all’informazione, del diritto di pagare l’informazione che consuma.

Pagare il costo di produzione dell’informazione, dobbiamo esserne consapevoli, è un diritto. E’ il solo modo per accedere a informazione di qualità e al controllo diretto della qualità che ci entra dentro.

In molti ti chiedono di donare per sostenerli.

Noi no.

Non ti chiediamo di donare, ti chiediamo di pretendere che i giornalisti di questa testata siano al Tuo servizio, che ti servano Informazione.

Se, come noi, credi che l’informazione che consumiamo è alla base della salute del nostro futuro, allora entra.

Entra nel club L'Indro con la nostra Membership

Condividi.

Sull'autore

End Comment -->