fbpx

NSO Pegasus: il mercato dell’esposizione informatica

NBC NEWS – Ghada Oueiss, giornalista televisiva libanese di Al-Jazeera, stava cenando a casa con suo marito lo scorso giugno quando ha ricevuto un messaggio da un collega che le diceva di controllare Twitter. Oueiss ha controllato il proprio account ed è rimasta inorridita: una foto privata scattata mentre indossava un bikini in una vasca idromassaggio stava circolando da una rete di account, accompagnata dalla falsa affermazione per cui le foto erano state scattate a casa del suo capo. Nei giorni successivi è stata bombardata da migliaia di tweet e messaggi diretti che attaccavano la sua credibilità come giornalista, descrivendola come una prostituta o dicendole che era brutta e vecchia. Molti dei messaggi provenivano da account che sembravano supportare il principe ereditario saudita Mohammed bin Salman Al Saud, noto come MBS, inclusi alcuni account verificati appartenenti a funzionari governativi. Accadeva nel 2020.

L’articolo di Olivia Solon prosegue con la dichiarazione della giornalista Ghada Oueiss: “Ho capito subito che il mio telefono era stato violato. Quelle foto non le avevo pubblicate da nessuna parte. Erano solo sul mio telefono“. L’editor del Tech Investigations NBC prosegue informando che ciò che era capitato alla giornalista di Al-Jazeera è parte delle molestie e intimidazioni subite da donne i cui dispositivi sono intercettati dello spyware Pegasus. Molte delle foto diffuse sono indifferenti agli standard occidentali ma “sono considerate scandalose in società conservatrici come l’Arabia Saudita“, dunque utilizzate come arma “per svergognare pubblicamente queste donne e infangare la loro reputazione“. Le conseguenze dell’esposizione subita dalla giornalista emergono quando la Oueiss condivide su Twitter alcune delle storie sull’indagine pubblicata da Amnesty International: “Ho rivissuto tutto di nuovo, immagini, molestie, commenti, insulti sul mio corpo, accuse di prostituzione“, ma ne valeva la pena, dichiara la giornalista perché “è vizioso e malvagio utilizzare contro innocenti degli strumenti creati per proteggere da terroristi e criminali“.

Ghada Oueiss sul Washington Post, 8 luglio 2020 - Quasi tutti gli account che mi esponevano mostravano la bandiera saudita, un'immagine di MBS, come viene spesso chiamato il principe ereditario saudita (n.d.r. Mohammad bin Salman Al Sa'ud), o una fotografia del principe ereditario di Abu Dhabi, Mohammed bin Zayed. Personaggi pubblici sauditi e degli Emirati, tra cui Dhahi Khalfan, ex capo della polizia di Dubai; Naif Al-Asaker, mufti del Ministero degli affari islamici saudita e stretto alleato di MBS; e Hamad Al-Mazroui, uno stretto collaboratore del principe ereditario degli Emirati Arabi Uniti,ha condiviso questi post, il che ha portato altri a unirsi all'attacco contro di me. In poche ore, gli hashtag #Ghada_Jacuzzi e #Ola_Sauna sono diventati di tendenza in Arabia Saudita, il quinto mercato (n.d.r. ottavo nel luglio 2021) più grande di Twitter.

La constatazione della Oueiss sintetizza l’importanza del Pegasus Leak: inammissibile l’utilizzo amorale o antietico di un’arma cyber sviluppata come deterrente ad azioni terroristiche e criminali. Un Pegasus è in grado di superare qualsiasi livello crittografico semplicemente leggendo quello che l’utente scrive in tempo reale. Il Pegasus nasceva per soddisfare la necessità di superare i limiti delle intercettazioni passive come quelle possibili in coordinazione con i fornitori di telefonia mobile, internet e PSTN per il monitoraggio di messaggistica testuale e vocale. L’attualità della tecnologia delle comunicazioni basate sugli IP rende ugualmente obsolete soluzioni tattiche GSM, che richiedono l’impiego sul campo di squadre tattiche vicine all’obiettivo: l’ efficacia è notevole per testi e vocali trasmessi su reti GSM ma diminuisce notevolmente a partire da reti 3G e LTE. Ugualmente insufficienti sono considerate le Intercettazioni attive con l’utilizzo di malware, perché richiedono il coinvolgimento incosapevole del bersaglio per l’installazione, oltre a incontrare resistenza nei livelli privacy del dispositivo e nell’efficacia degli antivirus.

Nel mio infinito ottimismo, tuttavia, non posso fare a meno di considerare l’arrivo del Progetto Pegasus come un punto di svolta: una storia ben studiata, fonte esauriente e francamente folle su un cavallo di Troia alato di un’infezione denominata Pegasus che sostanzialmente trasforma il telefono in tasca in un dispositivo di localizzazione onnipotente che può essere acceso o spento a distanza, a tua insaputa, proprietario della tasca” – scrive Edward Snowden su The Insecurity Industry – “In breve, il telefono che hai in mano esiste in uno stato di perenne insicurezza, aperto al contagio di chiunque sia disposto a mettere soldi nelle mani di questa nuova Insecurity Industry. L’intera attività di questo settore consiste nel creare nuovi tipi di infezioni che aggireranno i vaccini digitali più recenti per poi venderli” come in un diagramma di Venn per cui un attore “brama disperatamente gli strumenti di oppressione” e “manca gravemente della raffinatezza per produrli a livello nazionale“. Un’industria che produce vulnerabilità “dovrebbe essere smantellata“. I prodotti di questa industria dovrebbero essere sottoposti a moratoria internazionale non a incentivare startup.

PR Intruder Press

PR Intruder Press

Composta da comunicatori, pubblicisti e giornalisti sotto l’egida della nostra Legacy, Intruder Press è la firma collettiva delle notizie pubblicate su Oggi quando scritte, o aggiornate, da più firme.

Questo articolo è pubblicato con licenza Creative Commons BY-NC-ND 4.0 e sotteso alla nostra Licenza di pubblicazione, che ti invitiamo a leggere se vuoi utilizzarlo per creare opere derivate. Vigilanza e controllo studio legale S&P

Woman’s rights are Human Rights è uno dei claim che accompagna Operation Jane – l’immagine di copertina è un fotogramma del …

Un registro digitale con voci raggruppate in blocchi concatenati in ordine cronologico …

The Intruder News ( Intruder ) utilizza cookie di terze parti per garantire la sicurezza del sito e per fornire all'utente la miglior esperienza di navigazione possibile. I dati sono raccolti in forma anonima e in norma al Regolamento Ue (RGPD) in materia di protezione dei dati personali. Continuando ad utilizzare l'Intruder dichiari di aver preso visione della nostra informativa sulla privacy
ok
The Intruder News