
Pegasus, il re dei software spia
Pegasus, l’arma spia che trasforma ogni smartphone in un occhio di sorveglianza. Il software sviluppato dalla NSO Group, in origine destinato al contrasto di terrorismo e criminalità, è diventato lo strumento prediletto per operazioni di spionaggio politico e repressione.
Pegasus è un software spia sviluppato dalla società israeliana NSO Group, inizialmente concepito per essere impiegato da governi e agenzie di sicurezza nel contrastare il terrorismo e le attività criminali. Il prodotto viene commercializzato come uno strumento per raccogliere informazioni strategiche, mediante l’accesso segreto ai dispositivi mobili delle persone ritenute essere a rischio o sottoposte a indagini legittime. Tuttavia, sin dal suo ingresso sul mercato, Pegasus ha attirato l’attenzione di attivisti e giornalisti in presenza di abusi e usi impropri, con evidenti ripercussioni sul diritto alla privacy e sulla libertà di espressione.
Pegasus si distingue per la sua sofisticate capacità di infiltrazione. Il software sfrutta vulnerabilità, spesso sotto forma di exploit zero-day, per infettare i dispositivi mobili attraverso tecniche di phishing o altri metodi ingannevoli. Una volta installato, Pegasus si attiva in background, acquisendo una quantità impressionante di dati: dalla cronologia delle chiamate e messaggi alle registrazioni audio, ai file multimediali, fino alla geolocalizzazione precisa dell’utente. In pratica, il software trasforma il dispositivo infetto in uno “zombie”, consentendo all’operatore di controllare virtualmente ogni aspetto del terminale e di accedere a informazioni personali in tempo reale, senza che l’utente ne sia a conoscenza. Pegasus è progettato per essere difficile da scoprire e per lasciare poche tracce utili a una successiva analisi forense; infatti, molti exploit utilizzati da Pegasus non rimangono attivi dopo il riavvio del dispositivo. Di conseguenza, un semplice spegnimento e riaccensione può rimuovere l’infezione, anche se già i dati sensibili saranno stati esfiltrati. Eseguendosi in background, Pegasus minimizza le possibilità di essere rilevato dai normali strumenti di monitoraggio o antivirus. La mancanza di indicatori evidenti e il comportamento “silente” del software complicano ulteriormente l’individuazione di eventuali compromissioni.
Gli operatori scelgono obiettivi specifici sulla base di dati di intelligence. Una volta individuato il target, Pegasus viene messo in atto per conquistare il dispositivo mobile dell’utente. Pegasus si basa su vulnerabilità sconosciute ai produttori (zero-day), che permettono di aggirare le normali misure di sicurezza dei dispositivi. Queste falle, sia nei sistemi Android che in quelli iOS, vengono sfruttate dall’attaccante per instaurare un accesso non autorizzato. Spesso l’attacco avviene tramite l’invio di messaggi SMS, email o notifiche in app di messaggistica (come Viber o WhatsApp) contenenti link malevoli. Cliccando su questi link – o talvolta anche senza un’azione esplicita – il dispositivo viene infettato. Una volta che il malware penetra nel dispositivo, si attiva in modalità silenziosa senza che l’utente se ne accorga: Il software si inserisce in background, trasformando il dispositivo in una sorta di “zombie”. La penetrazione avviene spesso “all’istante”, sfruttando il bug presente nella fase di interazione con le app di messaggistica o chiamate. Una volta infettato, Pegasus è estremamente invasivo e permette un controllo quasi totale sul dispositivo, con funzioni quali la lettura dei messaggi di testo, e-mail, conversazioni nelle applicazioni di messaggistica (anche quelle criptate), e intercettazione delle chiamate. È possibile effettuare l’esfiltrazione di dati come la rubrica, la cronologia delle chiamate e persino dei file multimediali presenti sul dispositivo. Si può attivare l’utilizzo del GPS per tracciare in tempo reale la posizione geografica dell’utente. Si può sfruttare la possibilità di attivare microfono e fotocamera per registrare audio e video nell’ambiente circostante senza che l’utente lo sappia. I dati raccolti vengono criptati e mandati a server di controllo, permettendo agli operatori di analizzarli da remoto.
Nonostante le finalità ufficiali dichiarate, Pegasus è stato coinvolto in numerosi scandali internazionali. Diverse indagini giornalistiche, condotte in collaborazione con organizzazioni per i diritti umani, hanno rilevato che il software è stato utilizzato per sorvegliare giornalisti, attivisti per i diritti umani, avvocati e, in alcuni casi, anche capi di Stato. Le rivelazioni più esplosive hanno mostrato come governi di vari Paesi abbiano impiegato questa tecnologia per contrastare il dissenso politico, minando così il pluralismo mediatico e il diritto all’informazione. Il noto “Pegasus Project” ha documentato centinaia di casi di abusi, evidenziando un pattern preoccupante di utilizzo illecito e discreto di strumenti di sorveglianza avanzata.
Il software Pegasus è stato al centro di numerosi scandali internazionali, con casi che hanno sollevato preoccupazioni globali sull’abuso di strumenti di sorveglianza. Particolarmente rilevanti sono stati il caso Khashoggi, dove Pegasus è stato utilizzato per sorvegliare persone vicine al giornalista saudita Jamal Khashoggi, assassinato nel 2018. Questo includeva membri della sua famiglia e colleghi, evidenziando come il software sia stato impiegato per monitorare dissidenti e critici del regime saudita. In Ungheria, il governo è stato accusato di utilizzare Pegasus per spiare giornalisti, avvocati e attivisti per i diritti umani. Questo caso ha sollevato interrogativi sull’uso del software da parte di governi europei per reprimere il dissenso. In Messico, Pegasus è stato utilizzato per monitorare giornalisti e attivisti che indagavano su corruzione e crimine organizzato. Questo ha incluso anche tentativi di sorveglianza su avvocati e difensori dei diritti umani. In India, Pegasus è stato al centro di accuse secondo cui il governo avrebbe spiato leader dell’opposizione, giornalisti e attivisti, sollevando dubbi sull’uso del software per scopi politici. Negli ultimi giorni si è assistito a un nuovo e preoccupante episodio che mette in luce la vulnerabilità dei mezzi di informazione e la crescente minaccia alla libertà di stampa. Secondo quanto evidenziato da investigazioni congiunte e dalle analisi forensi condotte da organizzazioni come Amnesty International, due giornaliste appartenenti al Balkan Investigative Reporting Network (BIRN) sono state prese di mira tramite un sofisticato attacco informatico basato sull’uso del software spia Pegasus. Il 14 febbraio, le vittime hanno ricevuto messaggi di phishing su Viber da un numero collegato all’operatore statale Telekom Srbija, contenenti link compromessi in grado di infettare i loro dispositivi mobili. Questo attacco rappresenta il settimo (o addirittura ottavo) caso documentato di abuso di spyware contro professionisti dell’informazione, configurando un pattern preoccupante nell’uso illecito di tecnologie avanzate per il controllo dei media.
L’impiego di Pegasus solleva gravi questioni relative alla privacy dei cittadini e alla sicurezza delle fonti giornalistiche. Quando la tecnologia progettata per proteggere la sicurezza pubblica viene dirottata per scopi repressivi, si crea un clima di sfiducia e intimidazione. In assenza di controlli trasparenti e rigidi, strumenti di questo tipo rischiano di diventare armi potenti nelle mani di governi autoritari o di entità private poco scrupolose. Il problema si aggrava ulteriormente quando indicazioni di sorveglianza su vasta scala vengono confermate, alimentando il dibattito globale su come regolamentare e vigilare sull’utilizzo dei software spia per garantire il rispetto dei diritti umani e della libertà di stampa.
©Futuro Europa® Riproduzione autorizzata citando la fonte. Eventuali immagini utilizzate sono tratte da Internet e valutate di pubblico dominio: per segnalarne l’eventuale uso improprio scrivere alla Redazione