Per più di una settimana dal 18 luglio, un consorzio globale di 17 organizzazioni dei media ha segnalato un elenco trapelato di oltre 50.000 numeri di telefono in più di 45 paesi che potrebbero essere presi di mira per la sorveglianza attraverso abusi. cavallo alato, uno spyware di fabbricazione israeliana il cui produttore afferma di essere venduto solo ad agenzie governative per rintracciare criminali organizzati e terroristi.
In India, verificati i nomi di 125 potenziali bersagli su 300 Degli oltre 2.000 numeri indiani che sono nell’elenco trapelato, è stato annunciato.
Il governo ha negato “l’obiezione non autorizzata” e ha descritto il Progetto Pegasus come una “spedizione di caccia, basata su speculazioni ed esagerazioni per danneggiare la democrazia indiana e le sue istituzioni”.
Sebbene il consorzio dei media che ha pubblicato l’indagine del Progetto Pegasus abbia notato la natura specifica degli agenti Pegasus che implicano la sorveglianza statale illegale di dissidenti, attivisti, politici, avvocati e giornalisti su scala globale, non ha fornito alcuna comprensione della natura o dell’affidabilità del perdita, apparentemente per proteggere la fonte.
Mercoledì, gli uffici del gruppo NSO, la società di intelligence elettronica che produce Pegasus, sono stati perquisiti da funzionari del governo israeliano.
Una squadra del ministero della Difesa ha visitato il quartier generale del gruppo NSO a Herzliya, vicino a Tel Aviv, nello stesso momento in cui il ministro della Difesa israeliano Benny Gantz è arrivato a Parigi per una visita ufficiale, ha riferito The Guardian, uno dei media partner del Progetto Pegasus.
I numeri di telefono del presidente francese Emmanuel Macron sono nel database trapelato e ha chiesto al primo ministro israeliano Naftali Bennett di condurre un’indagine “adeguata” sui risultati dell’indagine dei media.
NSO dice che è uno “scherzo”. in realtà?
Non fornendo dettagli sulla fuga di notizie, l’indagine del Progetto Pegasus ha sollevato interrogativi sulla logica per avere un elenco così globale di numeri di telefono. il NSO .gruppo, che ha tradizionalmente odiato i media, ha istituito una serie di sportelli per esporre l’indagine.
NSO ha affermato che l’indagine era basata su un elenco non correlato a Pegasus e che la società è stata recentemente contattata da un broker di informazioni che ha fornito un elenco di obiettivi apparentemente trapelati dai server di NSO a Cipro.
“Non abbiamo server a Cipro e non abbiamo questo tipo di elenchi… Questo è un elenco su misura che non ha nulla a che fare con noi. L’abbiamo esaminato con i clienti e lentamente ci è diventato chiaro che era un server di ricerca HLR e non aveva nulla a che fare con NSO”, ha affermato la scorsa settimana Shalev Hulio, fondatore e CEO di NSO, per CTECH, un sito Web di notizie tecnologiche israeliano.
Qual è il collegamento con Cipro?
Entrambe le affermazioni – che NSO non ha server a Cipro e che l’elenco potrebbe essere stato ottenuto da un server di ricerca HLR (home location record) non associato a NSO – sono discutibili.
Nel 2014, NSO ha acquisito Circles Technologies, una società fondata da un ex ufficiale militare israeliano a Cipro, per integrare principalmente Pegasus, una tecnologia di localizzazione telefonica unica che la società cipriota sosteneva di aver sviluppato.
NSO ha gestito l’ufficio cipriota di Circles Tech fino alla metà del 2020 quando, secondo Motherboard, il braccio tecnologico della rivista canadese-statunitense Vice, ha licenziato completamente i suoi dipendenti ciprioti e ha chiuso le sue operazioni nel paese.
NSO avrebbe mantenuto i server per il suo ufficio Circles Tech a Cipro per un lungo periodo tra il 2014 e il 2020, una finestra che si sovrappone in gran parte al periodo di tempo in cui le cifre nell’elenco trapelato sarebbero prese di mira.
Potrebbe una terza parte essere la fonte della perdita?
Per la seconda affermazione, i database HLR vengono utilizzati per verificare la posizione di un telefono dal suo numero di cellulare per eseguire attività innocue come gli SMS.
Ma la ricerca nell’HLR potrebbe anche essere il primo passo per lanciare un attacco informatico tramite collegamenti dannosi inviati tramite messaggi di testo, uno dei modi principali di NSO per installare Pegasus.
Se NSO, o Cycles Tech, ha già assunto un servizio di ricerca HLR per “determinare se un dispositivo è attualmente attivo/registrato e disponibile per l’infezione tramite SMS”, il chief technology officer di AdaptiveMobile, Kathl McDaid, ha scritto una presenza di terze parti spiega come A un unico elenco di obiettivi globali diventa disponibile in un’unica risorsa.
le notizie | Fai clic per ottenere la migliore spiegazione della giornata nella tua casella di posta
In effetti, un server HLR di terze parti come fonte potrebbe anche spiegare lo stretto legame, trovato durante l’audit forense di 67 dispositivi, tra il timestamp di un numero nell’elenco trapelato e l’ora effettiva in cui lo spyware ha iniziato l’attività sui dispositivi monitorati o dispositivo monitorato, in alcuni casi entro pochi secondi.
Quanto è “folle” la scala?
Il terzo contatore di NSO era che il volume – oltre 50.000 obiettivi – era “pazzo” perché “il numero medio di obiettivi per cliente NSO era di circa 100” e l’azienda non vendeva più di 60 clienti individuali.
Preso alla lettera, questo sembra indebolire la pretesa del sindacato dei media. Tuttavia, la scoperta di WhatsApp del 2019 dell’hack di Pegasus ha rivelato che almeno 121 numeri indiani sono stati presi di mira in soli 12 giorni tra il 29 aprile e il 10 maggio. In confronto, l’ultima divulgazione ha affermato che c’erano più di 2.000 numeri indiani nell’elenco dei “potenziali obiettivi” tra il 2016 e il 2021.
La fiducia di NSO nelle sue tecnologie
NSO ha categoricamente negato di usare Pegasus per determinati scopi, come politici francesi e la moglie del giornalista saudita assassinato Jamal Khashoggi. Tuttavia, l’azienda ha sempre sostenuto di non seguire gli obiettivi specifici dei propri clienti.
Il fondatore e CEO Hulio ha tentato di risolvere questa apparente contraddizione nella sua intervista con CTECH. Ha detto che i partner del progetto Pegasus hanno mostrato a NSO alcuni dei 37 numeri che secondo loro erano presi di mira con Pegasus.
Hulio è stato citato come dicendo: “L’affermazione secondo cui hanno trovato qualcosa nella scientifica non è corretta… Abbiamo controllato i numeri che abbiamo ottenuto con ogni cliente, compresi i clienti precedenti a cui abbiamo chiesto il permesso di cercare nei loro sistemi”.
Insistendo sul fatto che “un cliente non può mentire perché questa è un’analisi che eseguiamo nei suoi registri di sistema”, Hulio ha escluso la possibilità che i suoi clienti possano trovare modi per ingannare la principale piattaforma NSO. Questo orgoglio per la sua tecnologia si rifletteva anche nell’affermazione di NSO che qualsiasi elenco casuale di 50.000 numeri di telefono potrebbe in ogni caso includere alcune dozzine di obiettivi Pegasus.
NSO dice che fermerà gli abusi – un’affermazione che sembra vuota
Sotto l’intenso bagliore dei media, Hulio ha anche affermato che “giornalisti, attivisti per i diritti umani e organizzazioni civiche sono tutti off-limits” e che la NSO farebbe “qualsiasi cosa per prevenire gli abusi” di Pegasus.
Ma con qualsiasi azione punitiva avvolta nel segreto, l’impegno della NSO sembra vuoto di fronte ai ripetuti casi di abuso di Pegasus in passato.
Inoltre, solo 67 dei 50.000 telefoni individuali sono stati esaminati forensivamente e 37 telefoni – la maggior parte dei quali appartenenti a membri del gruppo che l’NSO ha affermato essere stato “proibito” – hanno eliminato le tracce di Pegasus.
Di fronte a questi numeri, Hulio è stato sulla difensiva, riconoscendo che NSO ha cambiato la sua politica sui diritti umani solo nel 2020, mentre i dati trapelati erano del 2017 e del 2018. Ha promesso di agire contro i clienti colpevoli nelle indagini in corso.
Il mistero di lunga data sulla fonte della fuga di notizie potrebbe aver messo in discussione la sua credibilità, ma il rifiuto esplicito dello sviluppatore di spyware deve ancora diventare l’ultima parola.