Pegasus, lo spionaggio dei governi 'democratici'

Pegasus, lo spionaggio dei governi 'democratici'

I nostri articoli saranno gratuiti per sempre. Il tuo contributo fa la differenza: preserva la libera informazione. L'ANTIDIPLOMATICO SEI ANCHE TU!

di Francesco Galofaro* - Marx XXI

Questa settimana i media hanno dato molto risalto al caso Pegasus, un attacco hacker in grado di infiltrare i cellulari per spiarne gli ignari utenti: soprattutto giornalisti, ma anche politici e capi di stato: Emmanuel Macron, Romano Prodi, il direttore dell’Organizzazione Mondiale della Sanità Tedros Adhanom Ghebreyesus, il presidente del Messico Andrés Manuel López Obrador spiccano tra le 50.000 vittime rivelate dal consorzio di media ‘Forbidden Stories’, di cui fanno parte Le Monde, The Guardian, e il Washington Post. La vera notizia però è che gli autori degli attacchi non sono impavide ciurme di pirati informatici in cerca di bottino, ma governi come quello ungherese, indiano, Saudita, turco. Inoltre, il grimaldello informatico impiegato dai servizi segreti di mezzo mondo ai danni di cittadini, avversari politici e governi avversari è prodotto e fornito legalmente dall’azienda israeliana NSO, i cui fondatori provengono dall’esercito israeliano. La licenza per l’esportazione di Pegasus viene attribuita dal ministero della Difesa esclusivamente a governi[1].

Non si tratta di una novità. Già dal 2016 il laboratorio di ricerca Citizen Lab e la compagnia di cyber-sicurezza Lookout avevano denunciato l’impiego di Pegasus allo scopo di assassinare attivisti impegnati nella difesa dei diritti umani[2]. Secondo lo stesso gruppo, Pegasus avrebbe svolto un ruolo nell’omicidio del giornalista dissidente Jamal Khashoggi. Secondo uno studio pubblicato nel 2020, il governo spagnolo avrebbe utilizzato l’attacco Pegasus per spiare gli oppositori catalani[3]. Per la verità, la stampa aveva anche attribuito a Pegasus un giudizio lusinghiero quando, nel 2011, una sua versione primitiva era stata utilizzata per catturare Joaquín Guzmán, il signore della droga messicano noto come El Chapo. Dunque, ciò che oggi fa notizia non è tanto il fatto che governi sedicenti democratici utilizzino sistemi di sorveglianza di massa e capillari; è piuttosto il fatto che questi sistemi si sono rivolti contro i propri utilizzatori, in quanto le operazioni di spionaggio riguardano oggi anche potenti capi di Stato; finché ci si limitava a spiare i cittadini, la questione non aveva lo stesso peso.

Da un punto di vista tecnico, ciò che rende davvero pericoloso uno strumento come Pegasus è l’impiego di vulnerabilità informatiche 0-day, ovvero, in gergo, una via di accesso sconosciuta ai produttori del software che viene attaccato, grazie al quale l’attaccante si impossessa dei privilegi di super-utente e fa fare alla macchina tutto quel che vuole: ti scatta foto e video, traccia i tuoi spostamenti, consulta la tua posta… Vulnerabilità 0-day significa che non ci sono difese né rimedi al momento dell’infezione e passa del tempo prima che si producano gli strumenti per rimediare. Aziende come NSO dedicano (del tutto legalmente) tutti i propri sforzi alla ricerca di questo genere di errori di programmazione, trasformando il mondo della quotidianità in un luogo meno sicuro. 

Sarebbe corretto sottolineare che NSO non è l’unica azienda a produrre cyber-armi: la stampa liberal non vede l’ora di attaccare il governo israeliano, ma farebbe bene a occuparsi anche di altre aziende come l’americana Blue Coat, acquisita da Symantec, la famosa azienda produttrice antivirus, o come Lench IT Solutions plc, con sede in Gran Bretagna e in Germania, produttrice dell’applicazione di spionaggio FinFisher. È paradigmatico il caso dell’azienda milanese Hacking team, accusata dall’ONU di fornire strumenti per la repressione al governo del Sudan[4]. Inoltre, i suoi strumenti sarebbero stati utilizzati dal cartello della droga messicano per minacciare i giornalisti e la società civile; a fornirli ai criminali sono state quelle stesse forze di polizia messicane che avrebbero dovuto combatterli[5]. Nella lista dei suoi clienti, oltre alla polizia italiana, spiccano l’FBI, il dipartimento della difesa USA, i servizi segreti spagnoli, ungheresi, e quelli di tanti altri minuscoli staterelli. I dati sui clienti furono sottratti da un hacker noto come Phineas Fisher e pubblicati da Wikileaks nel 2015. Il giro di affari della compagnia si attestava all’epoca sui 40 milioni di euro[6]. Il ministero dello sviluppo economico intervenne nel 2014 per impedire l’esportazione dei prodotti dell’azienda, sospettandola di violazioni dei diritti umani[7]. L’azienda ottenne una pronta retromarcia mobilitando in proprio favore i propri clienti italiani, in particolare le forze armate[8]. Nel 2019 Hacking Team è stata acquisita da InTheCyber Group, azienda con sede a Lugano.

Premesso tutto questo, si impone qualche considerazione politica. Proprio in questi giorni il presidente USA Joe Biden ha attaccato la Cina accusandola di aver condotto o permesso attività informatiche, per l’ennesima volta e senza prove tangibili. In realtà, casi come quello di NSO/Pegasus e delle altre compagnie che in maniera assolutamente legale producono ed esportano cyberarmi, i Paesi occidentali detengono senz’altro un primato nella produzione e nella fornitura di sistemi di spionaggio e controllo a governi ‘democratici’ e regimi dittatoriali di mezzo mondo. Non vi è alcuna giustificazione per la produzione e il commercio internazionale di cyberarmi. Fin qui, le così dette democrazie hanno rifiutato di prendere in considerazione il problema. Perdurando questo stato di cose, ogni accusa di violazione dei diritti umani mossa dal club delle potenze occidentali ai suoi nemici non potrà che suonare, oltre che propagandistica e ideologica, spudoratamente ipocrita.

*Università di Torino

Note:

  1. https://www.calcalist.co.il/local/articles/0,7340,L-3585117,00.html consultato il 23 luglio 2021.
  2. https://www.vice.com/en/article/3da5qj/government-hackers-iphone-hacking-jailbreak-nso-group consultato il 23 luglio 2021.
  3. https://data.mendeley.com/datasets/csvhpkt8tm/2 consultato il 23 luglio 2021. Vedi anche https://www.theguardian.com/world/2020/jul/13/phone-of-top-catalan-politician-targeted-by-government-grade-spyware consultato il 23 luglio 2021.
  4. https://theintercept.com/2015/07/07/leaked-documents-confirm-hacking-team-sells-spyware-repressive-countries/  consultato il 23 luglio 2021.
  5. https://www.theguardian.com/world/2020/dec/07/mexico-cartels-drugs-spying-corruption consultato il 23 luglio 2021
  6. https://wikileaks.org/hackingteam/emails/ consultato il 23 luglio 2021
  7. https://www.documentcloud.org/documents/2164691-catch-all-hacking-team-30-ott-2014-scan.html consultato il 23 luglio 2021.
  8. https://theintercept.com/2015/07/07/leaked-documents-confirm-hacking-team-sells-spyware-repressive-countries/ consultato il 23 luglio 2021.

Potrebbe anche interessarti

I miliardari perdono soldi? È l'ultimo dei problemi per la Cina   di Bruno Guigue I miliardari perdono soldi? È l'ultimo dei problemi per la Cina

I miliardari perdono soldi? È l'ultimo dei problemi per la Cina

Alessandro Barbero spiega le ragioni del No al Green Pass di Thomas Fazi Alessandro Barbero spiega le ragioni del No al Green Pass

Alessandro Barbero spiega le ragioni del No al Green Pass

Green Pass e raccolta dati sensibili: perché tanto silenzio? di Giuseppe Masala Green Pass e raccolta dati sensibili: perché tanto silenzio?

Green Pass e raccolta dati sensibili: perché tanto silenzio?

Una manna dal cielo per il millantatore Draghi di Pasquale Cicalese Una manna dal cielo per il millantatore Draghi

Una manna dal cielo per il millantatore Draghi

Recovery Mes e lasciapassare: due facce della stessa medaglia di Gilberto Trombetta Recovery Mes e lasciapassare: due facce della stessa medaglia

Recovery Mes e lasciapassare: due facce della stessa medaglia

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti