Giornalisti investigativi e difensori dei diritti umani messicani sono stati il bersaglio di tentativi sofisticati per spiarli hackerando i loro smartphone, è quanto ha rivelato all’inizio di questo mese un’indagine fatta dal gruppo per la libertà di stampa Articolo 19 e da ricercatori della sicurezza Internet.
di Ali Abunimah, 29 giugno 2017
Copertina – Carmen Aristegui, una dei giornalisti più importanti del Messico, è stata presa di mira da sofisticati malware made in Israele, progettati per trasformare il suo smartphone in un’arma contro se stessa. (Eneas De Troya)
Il sistema utilizzato durante l’attacco si chiama Pegaso ed è creato da una società segreta israeliana denominata NSO Group.
Funziona così: il bersaglio riceve un messaggio di testo che si direbbe personale o che potrebbe contenere un messaggio urgente di un membro della famiglia. E’ accompagnato da un link. Se il bersaglio clicca sul link il sistema installa il malware – software dannoso che opera senza essere rilevato – sul proprio dispositivo che lo trasforma in modo efficace in un’arma contro se stesso e quelli che gli sono vicini.
Un esperto di sicurezza digitale ha detto a The Electronic Intifada che attivisti e giornalisti coinvolti nel lavoro in e sulla Palestina dovrebbero capire i pericoli e adottare misure per rendersi meno vulnerabili.
Una volta infettato dal malware, uno smartphone può inviare una quantità spaventosa di dati a chi spia, compreso il monitoraggio dei movimenti e la posizione della persona. Il malware può eseguire screenshot e attivare la fotocamera e il microfono del telefono, recuperare email, messaggi e password di WhatsApp.
Insulti sessuali e minacce
L’Università di Toronto Citizen Lab ha documentato che gli obiettivi nel caso del Messico – tra cui 10 giornalisti e difensori dei diritti umani, un bambino e un cittadino degli Stati Uniti – hanno ricevuto messaggi di testo con i link malware “uniti a preoccupanti insulti personali e sessuali, messaggi che si spacciavano per comunicazioni ufficiali” così come “avvertimenti di rapimenti e altre minacce”.
Includevano anche “tattiche più banali, come ad esempio messaggi di invio di fatture false per servizi di telefonia e linee erotiche.”
Carmen Aristegui, una dei giornalisti investigativi più importanti in Messico, è stata presa di mira con messaggi apparentemente spediti dall’ambasciata degli Stati Uniti, con cui le veniva chiesto di cliccare su di un link per risolvere un problema di visto. Ma quando ripetuti messaggi non sono riusciti ad attirarla a cliccare sui link, gli operatori hanno iniziato a prendere di mira suo figlio di 16 anni.
“L’unica ragione per cui possono essersi poi rivolti a mio figlio è nella speranza di trovare qualcosa contro di me, per danneggiami”, ha detto Aristegui al The New York Times.
Juan E. Pardinas, attivista per una legislazione anticorruzione, ha ricevuto un messaggio sconvolgente con allegato un link: “Mio padre è morto all’alba, siamo devastati, ti invio i dettagli della veglia, spero che tu possa venire.” Insospettito ha deciso di non cliccare sul link, ha detto al New York Times.
“Armamento cibernetico” israeliano
Secondo il Citizen Lab, il mittente dei messaggi di testo non può essere identificato in maniera sicura, tuttavia “prove circostanziali” suggeriscono che uno o più clienti governativi del NSO in Messico “siano i probabili operatori”.
Dal 2011, secondo il The New York Times, le agenzie governative messicane “hanno acquistato spyware creati da un produttore israeliano di armamento cibernetico per un valore di circa 80 milioni di dollari” – NSO Group.
NSO Group sostiene di vendere i suoi servizi a clienti governativi esclusivamente per scopi legittimi, come la lotta contro la criminalità organizzata e il “terrorismo”.
Come parte del loro lancio delle vendite, dirigenti dell’azienda affermano che il governo messicano ha usato i loro spyware per catturare il famigerato signore della droga Joaquín “El Chapo” Guzmán, affermazione che il sito web di tecnologia CyberScoop dice essere stato impossibile verificare in modo indipendente.
Ma Citizen Lab dice di avere “ripetutamente scoperto abusi dello spyware di NSO, dimostrando un fallimento nel controllo degli usi finali dei loro prodotti”.
“L’uso improprio dei prodotti NSO fa parte di un problema più grande”, afferma Citizen Lab, “abuso di spyware ad uso esclusivo del governo per individuare individui e organizzazioni che non sono né criminali né terroristi, ma membri della società civile”.
Utilizzato dagli Emirati Arabi Uniti
Nell’agosto del 2016, Ahmed Mansoor, difensore dei diritti umani che vive negli Emirati Arabi Uniti, ha ricevuto sul suo iPhone messaggi di testo che promettevano “nuovi segreti” sui prigionieri torturati negli Emirati Arabi Uniti cliccando su un link allegato.
Mansoor ha inoltrato il messaggio a Citizen Lab, che ha scoperto come fosse stato preso di mira con il malware di Pegasus del gruppo NSO. Apple ha fornito rimedi per le particolari vulnerabilità di sicurezza identificate dall’indagine di Citizen Lab nel tentativo di hackerare Mansoor.
Mansoor, che nel 2015 ha ricevuto un importante premio internazionale per i diritti umani, a marzo è stato arrestato dalle autorità degli EAU per presunti “crimini informatici”, come l’utilizzo di social media per “pubblicare informazioni false e fuorvianti”.
Precedentemente era stato arrestato e condannato nel 2011, in seguito a quello che Amnesty International chiama “un processo ingiusto”. Ora Amnesty dice che Mansoor è un “prigioniero di coscienza” e richiede il suo rilascio immediato.
Chi è NSO?
L’NSO Group è parte di una rete di società israeliane, molte delle quali fondate da ex spie e personale militare, che vendono tecnologie per introdursi nelle comunicazioni.
Secondo Forbes, i suoi fondatori Omri Lavie e Shalev Hulio sono probabilmente ex membri di Unit 8200, il noto ramo dell’esercito israeliano per la guerra informatica.
L’azienda, con sede a Herzliya nell’attuale Israele, è altamente segreta; i suoi fondatori parlano raramente ai media e ex dipendenti si sono rifiutati di divulgare informazioni sulle sue attività adducendo la paura di rappresaglie.
Nel 2014, l’NSO Group è stato acquistato dall’azienda statunitense a capitale privato Francisco Partners per 120 milioni di dollari, anche se la sua sede centrale e i diritti di proprietà intellettuale sarebbero rimasti in Israele, secondo Haaretz.
Francisco Partners sta ora per mettere in vendita la società ad un prezzo indicato di 1 miliardo di dollari. Un precedente tentativo di vendita nel 2015 non ha trovato alcun acquirente.
Sono minacciati attivisti per la Palestina?
Israele ha dichiarato una guerra totale contro il movimento di solidarietà con la Palestina – in particolare la campagna di boicottaggio, disinvestimento e sanzioni (BDS) – un attacco fatto di missioni segrete e operazioni clandestine che hanno come obiettivo attivisti.
Data questa realtà, che cosa significano le rivelazioni circa il malware dell’NSO Group per il movimento di solidarietà per la Palestina?
Eva Galperin, direttrice di sicurezza informatica per l’Electronic Frontier Foundation, leader nella difesa delle libertà civili nel mondo digitale, offre un’analisi che fa riflettere.
“Penso che sia estremamente improbabile che attivisti della solidarietà per la Palestina saranno presi di mira da prodotti dell’NSO Group”, ha detto a The Electronic Intifada, “ma saranno bersaglio esattamente dallo stesso tipo di prodotti realizzati direttamente dal governo israeliano”.
“Gli attivisti dovrebbero essere consapevoli del malware di stato”, ha detto.
Galperin osserva che i palestinesi che vivono nei territori sotto il controllo israeliano – in particolare la Cisgiordania occupata e la Striscia di Gaza – vivono in una situazione in cui tutte le infrastrutture di internet e di comunicazione sono sotto il pieno controllo israeliano.
“Possono intercettare il tuo traffico e spingere anche falso traffico verso di te” ha detto Galperin, “quindi questo tipo di obiettivo non è nemmeno necessario”.
Ciò significa che Israele è in grado di spiare liberamente le comunicazioni degli individui nel territorio che controlla senza la necessità di utilizzare malware simile a quello prodotto dall’NSO Group.
V’è qualche evidenza che questo stia già accadendo: nel 2014, decine di veterani e riservisti della divisione guerra cibernetica di Israele Unit 8200 hanno rivelato che il gruppo dispiega le sue competenze per raccogliere informazioni personali intime sui civili palestinesi che vivono sotto occupazione che vengono “utilizzate per persecuzione politica e per creare divisioni all’interno della società palestinese con il reclutamento di collaboratori e indirizzando parti della società palestinese contro se stessa”.
Secondo Galperin, è più probabile che Israele cerchi di usare il malware “al di fuori di Israele o della Palestina, dove non controlla le infrastrutture.”
Ma è molto difficile dire se questo stia già accadendo e in che misura.
“Non li prendiamo molto spesso” dice Galperin. “Questo non significa necessariamente che sia raro”.
Finora Pegasus, che punta agli iPhone, è stato rilevato solo nei casi di Messico ed Emirati Arabi Uniti.
Chyrsaor, un malware simile pensato dall’NSO Group per essere destinato ai telefoni utilizzando il sistema operativo Android di Google è, secondo Google, stato trovato solo su una trentina di dispositivi in tutto il mondo – su 1,4 miliardi.
Il sistema dell’NSO Group non è economico: riferiscono che abbia prezzi di decine di migliaia di dollari per bersaglio, a partire da una pesante “tassa di installazione” di $ 500.000 dollari, secondo il The New York Times.
Galperin ha detto di sospettare che il governo israeliano non abbia spesso necessità di utilizzare malware perché il governo ha già tante altre opzioni per tenere traccia delle persone – incluso il monitoraggio di social media o l’utilizzo di informatori.
Altri tipi di guerra informatica contro il movimento hanno incluso attacchi DDoS (distributed denial of service) portati contro i siti web e che sono stati collegati a Israele.
Pratiche di buona sicurezza
Non c’è modo di proteggersi al 100 %, avverte Galperin. “Se hanno deciso che siete espressamente un bersaglio e sono disposti a dedicarvi una seria manodopera, allora il consiglio che sto per darvi è miserevolmente insufficiente”, ha detto. “Ma potete rendervi bersaglio più difficile”.
Il suo consiglio:
Installare immediatamente gli aggiornamenti di protezione su tutti i dispositivi. La maggior parte dei malware sfrutta i difetti di sicurezza noti che rimangono aperti perché le persone non installano gli aggiornamenti di protezione.
Proteggi i tuoi account sensibili con password lunghe, complicate e uniche e utilizza un gestore di password.
Utilizza l’autenticazione a due fattori per i tuoi account sensibili. Questo è un modo per consentire a un utente di identificarsi a un provider di servizi richiedendo una combinazione di due diversi metodi di autenticazione. I messaggi di testo SMS vengono spesso utilizzati come seconda modalità di autenticazione, ma la Electronic Frontier Foundation avverte che gli SMS potrebbero non essere sicuri e consiglia altri metodi come un piccolo dispositivo hardware chiamato Yubikey.
In generale, giornalisti e attivisti devono sempre praticare una buona sicurezza digitale, non solo con smartphone, ma con tutti i loro dispositivi e attività online.
Questo è un buon momento per rileggersi la guida di Electronic Intifada per la sicurezza online per attivisti scritta da Jillian C. York di Electronic Frontier Foundation.
Traduzione di Simonetta Lambertini – invictapalestina.org
fonte: https://electronicintifada.net/blogs/ali-abunimah/israel-spying-your-smartphone