Pegasus uno dei più potenti strumenti di spionaggio israeliano, ha fallito il 7 ottobre a Gaza. Perché?
- Dettagli
- Scritto da GIT,GruppoInvestigativoTzargrad
Una delle domande principali degli ultimi tempi, che, sia gli abitanti dello Stato ebraico che i loro partner occidentali si pongono con stupore, è perché i servizi di intelligence molto avanzati di Israele, il suo esercito e altre strutture non hanno anticipato l’improvviso attacco delle forze Palestinesi? E sebbene alcune risposte stiano già venendo fuori, un punto molto sottile viene trascurato: gli israeliani, che un tempo svilupparono e iniziarono ad esportare armi informatiche in tutto il mondo, che non hanno una potenza inferiore ai decantati programmi americani di sorveglianza totale,hanno perso terreno in questi ambiti ?. Perché l'attacco è stato una sorpresa e i programmi virtuali di Tel Aviv sono rimasti in silenzio?
Le armi informatiche a disposizione di Israele
Naturalmente l'immagine di Israele ha subito un colpo colossale. Molti cittadini di questo paese si chiedono: dov'era il Mossad, dove cercava l'esercito, cosa facevano i servizi speciali? Gli specialisti dell’alta tecnologia hanno qualcosa da aggiungere a queste domande. Ad esempio, perché le ampie capacità nel campo dello spionaggio informatico, i cui strumenti sono quasi il biglietto da visita degli specialisti israeliani, non sono state d’aiuto in questo caso? Inoltre, uno di questi strumenti è considerato tra i più potenti al mondo ed è ampiamente esportato anche in altri paesi.
Stiamo parlando dello sviluppo della società israeliana NSO Group chiamata Pegasus. Questo progetto è stato rigorosamente classificato e apparentemente è nato all'inizio degli anni 2010. È stato scoperto per caso nell'agosto 2016 dai dipendenti della società informatica canadese CitizenLab dopo che gli era stato fornito un collegamento per fare analisi dall'attivista arabo per i diritti umani Ahmed Mansour, che aveva ricevuto minacce da sconosciuti in relazione alla divulgazione di torture nelle carceri degli Emirati Arabi Uniti.
I risultati dell’indagine canadese (che sono ora interamente consultabili su citizen.com) hanno scioccato la comunità mondiale. Si è scoperto che se Mansur avesse cliccato sul collegamento che gli era stato inviato, sarebbe stato attaccato da un'applicazione spia incredibilmente potente, estremamente difficile da accertare e neutralizzare. È stato inoltre stabilito che il paese d'origine di questo strumento è Israele.
Si è scoperto che con l'aiuto di Pegasus puoi ottenere quasi tutti i dati da uno smartphone: posizione GPS, tracce di movimento, ascoltare conversazioni telefoniche, leggere messaggi, posta, accendere da remoto la fotocamera o attivare il microfono. In una parola, il "bug" è invisibile nelle tue tasche.
Secondo CitizenLab, nel 2016 gli attacchi tramite Pegasus sono stati registrati in 45 paesi: Algeria, Bahrein, Bangladesh, Brasile, Canada, Costa d'Avorio, Egitto, Francia, Grecia, India, Iraq, Israele, Giordania, Kazakistan, Kenya, Kuwait, Kirghizistan, Lettonia, Libano, Libia, Messico, Marocco, Paesi Bassi, Oman, Pakistan, Palestina, Polonia, Qatar, Ruanda, Arabia Saudita, Singapore, Sud Africa, Svizzera, Tagikistan, Tailandia, Togo, Tunisia, Turchia, Emirati Arabi Uniti, Uganda , Regno Unito, Stati Uniti, Uzbekistan, Yemen e Zambia.
MAPPA DELL'ATTACCO PEGASUS DI CITIZENLAB. IN ROSSO SONO EVIDENZIATI ISRAELE E PALESTINA, DOVE SI È REGISTRATA UN'ELEVATA ATTIVITÀ NELL'UTILIZZO DI QUESTO STRUMENTO. FOTO: SCREENSHOT DA CITIZENLAB.CA
Si può notare che la Russia non è in questo elenco, né lo è l'Ucraina, per questo ci sono spiegazioni, ma ne parleremo più avanti.
Pegasus ha venduto in tutto il mondo
In effetti, la società israeliana NSO Group, che ha sviluppato questo strumento di spionaggio informatico, lo ha anche esportato attivamente. L’obiettivo dichiarato è combattere la criminalità e il terrorismo. Presumibilmente, Pegasus nelle mani dei servizi di intelligence dovrebbe aiutarli a monitorare l'attività di tali entità e prevenire gli attacchi.
Nel 2021, molti media mondiali hanno parlato di questo programma di sorveglianza: il Guardian, il Washington Post, Haaretz, Le Monde e altri (tuttavia, come è loro consuetudine, la questione della sorveglianza da parte di “regimi autoritari” di sfortunati oppositori e attivisti per i diritti umani è stata messa in primo piano); NSO Group è stato accusato di vendita del prodotto per uso improprio, ed è dovuta addirittura andare in tribunale.
Tuttavia, lo stesso NSO Group non nasconde il fatto che il gruppo principale dei suoi clienti sono i servizi di intelligence. E lo scrive onestamente sul suo sito web.
Come si può vedere nello screenshot qui sopra, il 51% dei clienti di NSO Group sono agenzie di intelligence, il 38% sono forze dell'ordine e un altro 11% sono militari. Ufficialmente, la società ha affermato di avere 60 clienti in 40 paesi. Tutto ciò ha dato agli investigatori occidentali motivi per accusare il gruppo NSO di commercio globale di armi informatiche, e anche con il tacito consenso delle stesse autorità israeliane.
L'ambito di distribuzione, come gli obiettivi di Pegasus, è estremamente ampio. Secondo quanto riportato dai media tedeschi, questo software sarebbe stato acquistato nel 2019 in Israele dall'Ufficio federale della polizia criminale tedesca, cosa poi inaspettatamente segnalata da Deutsche Welle.
FOTO: SCREENSHOT DAL SITO WEB DEUTSCHE WELLE
Lo scritto nella foto: “ l’Ufficio federale della polizia criminale tedesca (BKA) ha acquistato il famigerato spyware Pegasus dalla società israeliana NSO nel 2019, è stato rivelato martedì. Il governo federale ha informato dell'acquisto la commissione interna del Bundestag in una riunione a porte chiuse, riferiscono fonti parlamentari. Ciò è stato confermato da articoli precedentemente pubblicati sul quotidiano tedesco Die Zeit”.
Il canale televisivo France24 ha poi riferito che anche il presidente francese Emmanuel Macron potrebbe essere stato un obiettivo di Pegasus: il suo numero di telefono sarebbe stato annotato dall'intelligence marocchina, che si stava preparando a installargli un "tappo". Lo stesso vale per l’ex cancelliere tedesco Angela Merkel (e oggi il suo successore Olaf Scholz potrebbe facilmente essere una vittima del programma). Naturalmente, Pegasus cominciò ad essere utilizzato non solo dai governi europei, ma anche contro di loro.
Per quanto riguarda l’Ucraina, come ha scritto il New York Times il 23/3/2023, Kiev voleva avere Pegasus nel 2019, ma Israele ha introdotto un divieto totale sulla vendita di armi all’Ucraina, compresi strumenti di spionaggio informatico. Nel 2021, l’Ucraina si è nuovamente rivolta a Tel Aviv con tale richiesta, citando la “crescente minaccia per la Russia”, ma è stata nuovamente respinta.
Traccia americana
Dato che Pegasus funziona su dispositivi iOS e Android, non c'è alcuna sorpresa su come funzioni esattamente. Secondo gli esperti che hanno scoperto questo strumento nel 2016, Pegasus utilizza i cosiddetti exploit: comandi eseguibili che penetrano nel sistema attraverso backdoor. Una backdoor è una vulnerabilità, una porta socchiusa lasciata deliberatamente dagli sviluppatori.
In generale, è stato scritto e detto molto sul pericolo e sulla stessa “teoria delle backdoor”. E, cosa più importante, le backdoor che rendono possibili le attività di Pegasus e dei suoi analoghi sono state deliberatamente lasciate nei loro sistemi operativi da Google e Apple.
Circa la collaborazione di Apple e Google con i servizi segreti statunitensi, ne ha parlato Edward Snowden quando ha presentato le prove nel 2013, documentando di averle rubate personalmente alla NSA. Allo stesso tempo, Snowden ha mostrato chiaramente come Google, Microsoft, Skype, Hotmail, Facebook, Apple, YouTube, Yahoo, PalTalk, AOL si siano uniti al programma americano PRISM nel corso degli anni.
FOTO: SCREENSHOT DA THEGUARDIAN.COM
Quindi, Google è diventata membro di PRISM nel 2009 e Apple nel 2013 (è possibile che Steve Jobs lo abbia impedito prima della sua morte, anche se, ovviamente, non è un angelo). Con l'aiuto di queste società, le agenzie di intelligence statunitensi, CIA, NSA e FBI, raccolgono tutta una serie di dati da utenti in diversi paesi. Stiamo parlando degli stessi dati estratti da Pegasus: messaggi di testo non crittografati, conversazioni registrate, lettere, dati audio registrati da un microfono, geolocalizzazione e altri.
Tuttavia, i dettagli su PRISM sono un argomento separato. Ciò che è più importante qui è che gli USA credevano che avrebbero ottenuto il monopolio delle “backdoor” e avrebbero iniziato la sorveglianza totale in tutto il mondo, rivelandosi i principali beneficiari. Qui abbiamo il ricatto dei leader (ricordiamo l’hacking del telefono di Angela Merkel da parte statunitense), strumenti per condurre operazioni segrete mirate dei servizi speciali e un modo per tirare le fila della grande politica.
Ma si è scoperto che gli israeliani non solo hanno inventato Pegasus, che utilizza le stesse “backdoor”, ma hanno anche iniziato ad esportarlo, confondendo le carte alla NSA. È significativo che negli ultimi 5-7 anni non abbiamo sentito nulla sui programmi di sorveglianza degli Stati Uniti. Questo non perché tale sorveglianza non avvenga, ma perché questi strumenti sono diventati di pubblico dominio.
Come dovrebbe funzionare e perché non ha funzionato per Israele a Gaza?
Non senza ragione Pegasus è considerato uno dei più potenti strumenti di spionaggio informatico. Dopotutto, questo programma è in grado di installarsi inosservato sul sistema, concedendosi l'accesso root su Android o il "jailbreaking" (analogo al root) su iOS. Il pacchetto Pegasus in sé non è un singolo exploit eseguibile, ma un intero insieme di exploit. I vettori di infezione qui fanno clic sui collegamenti, fanno clic sull'applicazione Foto, aprono immagini che nascondono file eseguibili. Dopo l'installazione, Pegasus esegue codice arbitrario, estrae registri delle chiamate, messaggi, foto, cronologia di navigazione in Internet e impostazioni.
Pegasus inoltre impacchetta e invia log (registri eventi) della corrispondenza nei programmi di messaggistica istantanea, WhatsApp, Telegram e qualsiasi altro, al server dell'organizzatore dell'attacco. La cosa più interessante è che se Pegasus non riesce a contattare il server entro una settimana, si autodistrugge senza lasciare alcuna traccia della sua presenza. L'eliminazione tramite comando è disponibile anche se l'attività viene completata o se un dispositivo non bersaglio viene infettato per sbaglio.
Non ci sono segreti qui da molto tempo e tutti lo sanno. Se parliamo del programma Pegasus, allora sì, questa è proprio un'arma informativa creata dai servizi segreti israeliani. È stato ufficialmente venduto per ordine della difesa, prima negli USA e poi in altri paesi, proprio come una volta si vendevano fucili d'assalto e cartucce Kalashnikov. E il modo in cui gli Stati utilizzano ulteriormente quest'arma informatica è già indicato nei contratti che non potremo mai leggere, perché sono classificati come "segreti", come qualsiasi altro contratto per la fornitura di armi letali e di altro tipo, ha osservato in una conversazione con CIT un esperto nel campo della sicurezza delle informazioni, il professore del Dipartimento di Digital Forensics presso l’Università Tecnica Statale di Mosca intitolato a N.E. Bauman, Vitaly Vechov.
Egli ha anche una risposta alla domanda sul perché la Russia non è nella lista degli attacchi, anche se sembrerebbe che il Paese dovrebbe essere quasi il primo obiettivo per statunitensi ed europei: “…Il fatto è che la Russia ha i propri strumenti simili, nonché metodi di protezione avanzatissimi. C’è un arma informativa corrispondente, chiamiamola così. Si tratta di una classe di armamenti molto ampia, ma è classificata come “top secret” e non si può approfondire la sua tipologia, capacità e caratteristiche tattiche e tecniche di utilizzo. Perché le strutture occidentali non gridano all’uso di queste tecnologie da parte della Russia? Perché continuiamo a garantire la sicurezza delle informazioni. Non ascoltiamo la cancelliera tedesca Angela Merkel o altri, e non vendiamo a nessuno le nostre armi informative. Israele vende, gli USA vendono, la Russia no…”, ha considerato l’esperto.
“…Per quanto riguarda lo stesso Israele, il decantato Pegaso si è infatti rivelato impotente. Il motivo è che i palestinesi erano a conoscenza di questa minaccia e hanno intenzionalmente preparato il loro attacco nel “punto cieco”, utilizzando speciali mezzi di comunicazione. L'attacco non è stato preparato nella rete informatica, ma si stava preparando un attacco armato combinato. Inoltre, con la partecipazione dei servizi segreti di altri stati interessati che circondano Israele. Si sono preparati per due anni, hanno scavato tunnel, questi tunnel sono completamente attrezzati con tutto il necessario. Israele ha tagliato fuori la Striscia di Gaza dall'elettricità, dal gas e dall'acqua, ma per i palestinesi lì funziona tutto, i sistemi sono preparati in anticipo, i mezzi di comunicazione adeguati funzionano in modo sicuro e su una frequenza diversa. In alcuni casi le comunicazioni elettroniche non sono state affatto utilizzate. Quindi il sistema di intelligence israeliano era inattivo…”, ha spiegato Vechov.
Un discorso a parte potrebbe essere dedicato ai tunnel palestinesi. Non solo vi sono posati cavi o installate apparecchiature elettroniche al loro interno, ma sono usati anche per trasportare veicoli .
“…In altre parole, i palestinesi non hanno diffuso informazioni sulle reti esistenti, e certamente non si sono scambiati piani di attacco tramite Telegram, non hanno comunicato al riguardo tramite reti GSM, ma solo comunicazioni speciali, alle quali l'intelligence israeliana non aveva accesso.
Il sistema Pegasus opera in modalità automatizzata; monitora e registra tutti i messaggi, tutto il traffico disponibile che transita attraverso le reti elettroniche, satellitari e radiofoniche. E se non esistono reti di questo tipo e comunicano, scusatemi, su un pezzo di carta, allora, ovviamente, un sistema così potente sarà impotente…”, ha osservato l’esperto.
E allora?
Non sorprende che le armi informatiche non abbiano aiutato Israele. Si è semplicemente rivelato troppo moderno per i palestinesi, i quali, a loro volta, ovviamente, sapevano che i servizi segreti israeliani tenevano il mondo virtuale sotto controllo attraverso tali strumenti. Non possono essere identificati; è quasi impossibile sfuggire a questa minaccia. Il modo più efficace è rifiutarsi di utilizzare i mezzi tecnici con cui questi strumenti possono funzionare. Questo è ciò che è stato fatto.
Ciò non salverà i cittadini comuni e nemmeno i politici europei. Gli esempi di Macron, Merkel e altri leader lo confermano. Utilizzando dispositivi Apple o Android, per prodotti come Pegasus, è solo questione di tempo prima che arrivino a destinazione. Questo è esattamente quello che è successo.
Per questo, il presidente russo V. Putin, come si sa, non utilizza il telefono cellulare, ma solo mezzi di comunicazione speciali protetti dai servizi speciali interni.
Questo round del conflitto tra Palestina e Israele ha mostrato agli USA e agli israeliani una cosa principale: nel tentativo di migliorare gli strumenti di spionaggio informatico, portando la portata della loro distribuzione a livelli senza precedenti, hanno contemporaneamente ampliato la “zona grigia”, che non sono in grado di controllare. I palestinesi ne hanno approfittato, si sono rivelati semplicemente più intraprendenti e hanno superato in astuzia non solo il Mossad, ma anche la NSA americana insieme all'MI6 britannico.
Da GIT – Traduzione e a cura del CIVG