fbpx

Citizen Lab versus NSO Group: operatore “LULU” Pegasus, Bahrein

Citizen Lab pubblica alcuni risultati delle indagini condotte sull’utilizzo illecito dello spyware Pegasus. Identificate violazioni dei dispositivi iPhone di nove attivisti del Bahrein avvenute tra giugno 2020 e febbraio 2021, alcuni dei quali “sono stati hackerati utilizzando due exploit iMessage zero click: KISMET del 2020 e FORCEDENTRY del 2021”. Forbidden Stories conferma “che i numeri associati a cinque dei dispositivi hackerati erano contenuti nell’elenco del Progetto Pegasus dei potenziali obiettivi dei clienti del Gruppo NSO”. Almeno 4 delle violazioni sono attribuibili al governo del Bahrein, una in particolare evidenzia il riposizionamento one click del Pegasus conseguente la blast door di sicurezza implementata da Apple.

L’operatore attribuito al governo del Bahrein è denominato LULU, impiegato su quattro degli iPhone tra cui quello di uno degli attivisti “hackerato con un SMS poche ore dopo aver rivelato in un’intervista che il suo telefono era stato hackerato con Pegasus nel 2019“. L’indagine di Citizen Lab non è ancora in grado di chiarire quali operatori Pegasus abbiano hackerato gli altri cinque dispositivi “poiché non abbiamo mai osservato il governo del Bahrain hackerare con successo un obiettivo al di fuori del Bahrain o del Qatar“. Gli analisti del Munk School of Global Affairs and Public Policy nel sospettare l’utilizzo di almeno un altro operatore Pegasus non escludono “la possibilità che il committente dell’hackeraggio sia il Bahrein“. Tra febbraio e luglio 2021 Citizen ha osservato la distribuzione di nuovi exploit iMessage zero-click da parte del gruppo NSO, stabilendo con il CyberSec Amnesty che l’attività osservata aveva le caratteristiche dell’exploit FORCEDENTRY, in grado di aggirare il BlastDoor Apple, deterrente al KISMET zero-click. FORCEDENTRY e KISMET, così come LULU sono nomi assegnati dagli autori dell’inchiesta Citizen.

L'utilizzo di SMS come metodo d'intrusione è una delle caratteristiche del Pegasus NSO dal 2014. Il target riceve un messaggio ESEM costruito per attirare il suo interesse. Un solo click sul collegamento ipertestuale, anche involontario, avvia l'installazione dello spyware. Le possibilità che il target clicchi sul link dipendono dal livello di sicurezza del dispositivo (abilitazione ai messaggi push) e da altri fattori come la familiarità con il numero di telefono del mittente, determinante fiduxia, e non da ultimo la credibilità del contenuto. I tool del Pegasus permettono di creare messaggi phishing non banali.

Tra gli attivisti presi di mira, risalta il caso dell’Attivista D membro del Bahrain Center for Human Rights (BCHR) – anonimato garantito da Citizen che non ha avuto il consenso a rendere pubbliche le sue generalità – il cui numero è presente nell’elenco originale scoperto dall’inchiesta di Forbidden Stories e il cui dispositivo è stato hackerato nel marzo 2019 con un SMS Pegasus: l’attivista rivelò l’attacco subito in un’intervista del 2020 e venne hackerato con l’exploit KISMET circa 6 ore dopo la messa in onda dell’intervista. Che il BCHR sia considerato dal governo del Bahrain tra i principali obiettivi da monitorare è chiaro dai report dell’ong sulla brutalità del piccolo regno nel Golfo Persicoretto dalla famiglia reale Āl Khalīfa e il re è Ḥamad bin ʿĪsā Āl Khalīfa, con primo ministro e attualmente l’erede al trono Salman bin Hamad Al Khalifa“. Il paese che è firmatario di convenzioni internazionali che vietano la tortura – introduce il report BCHR, febbraio 2021, Bahrain: Torture is the Policy and Impunity is the Norm – “il 22 settembre 2011 ha ratificato la Convenzione sui Diritti delle persone con disabilità che vieta la tortura.”

Il report prosegue con l’elenco dei centri di detenzione del Ministero dell’Interno “dove sono stati commessi abusi e violazioni contro i detenuti con metodi di tortura comunemente usati dagli agenti di sicurezza“. Nell’elenco sono presnti: la National Security Agency (NSA) a Muharraq, la sede NSA ad Al-Qala’a, 12 stazioni di polizia, una questura, due prigioni, un carcere, un centro di detenzione femminile. Le testimonianze di chi ha vissuto l’esperienza di Muharraq concordano: “la stanza numero 1 al terzo piano del complesso NSA è il luogo dove l’agenzia interrogava gli attivisti” violandone i diritti umani. “Nessun avvocato autorizzato a seguire lo svolgimento delle indagini“, interrogatori con gli occhi bendati, percosse, insulti alla religione dei detenuti, insulti personali, umiliazione, tortura psicolgica con minaccia di stupro, molestie verbali, aggressioni sessuali, denudazione, elettoschock, intimidazione con la minaccia di coinvolgere i membri delle famiglie dei detenuti se questi si fossero rifiutati di porre fine al loro attivismo in difesa dei diritti umani. La sorveglianza tecnologica in Barhein – sottolinea Citizen – è documentata dal 2013 in Planet Blue Coat.

PR Intruder Press

PR Intruder Press

Composta da comunicatori, pubblicisti e giornalisti sotto l’egida della nostra Legacy, Intruder Press è la firma collettiva delle notizie pubblicate su Oggi quando scritte, o aggiornate, da più firme.

Questo articolo è pubblicato con licenza Creative Commons BY-NC-ND 4.0 e sotteso alla nostra Licenza di pubblicazione, che ti invitiamo a leggere se vuoi utilizzarlo per creare opere derivate. Vigilanza e controllo studio legale S&P

Woman’s rights are Human Rights è uno dei claim che accompagna Operation Jane – l’immagine di copertina è un fotogramma del …

Verifica e accertamento, anche prerequisti, dei dati di bilancio di un’attività. Tale …

The Intruder News ( Intruder ) utilizza cookie di terze parti per garantire la sicurezza del sito e per fornire all'utente la miglior esperienza di navigazione possibile. I dati sono raccolti in forma anonima e in norma al Regolamento Ue (RGPD) in materia di protezione dei dati personali. Continuando ad utilizzare l'Intruder dichiari di aver preso visione della nostra informativa sulla privacy
ok
The Intruder News