La causa di Apple a NSO Group, un tentativo per fermare le app spia: il punto - Cybersecurity360

L’azienda israeliana NSO Group, sviluppatrice del famigerato spyware Pegasus, di nuovo sotto i riflettori per una causa intentata da Apple e per limitazioni imposte dal governo israeliano sulle vendite dei suoi strumenti all’estero.

Vediamo cosa è successo e potrà ancora succedere nel mio articolo per Cybersecurity360

NSO Group

La NSO Group è l’azienda israeliana madre dell’app spia Pegasus, capace di compromettere i dispositivi mobile sfruttando una vulnerabilità zero-day.

Nato come software per controllare i traffici di terroristi e criminali a livello internazionale, del valore di 8 milioni di dollari, Pegasus ha coinvolto più di 50mila numeri di telefono localizzati nei paesi che sono soliti sorvegliare i propri cittadini, clienti della NSO Group e appartenenti a numerosi giornalisti di testate internazionali autorevoli, come CNN, New York Times, Wall Street Journal, Financial Times, Voice of America e Al Jazeera, così come quelli di diversi capi di stato.

 

Apple contro NSO Group

È proprio l’attacco sferrato da Pegasus il motivo della causa intentata dal colosso Apple nei confronti di NSO Group per aver violato la privacy dei suoi utenti, attraverso la loro sorveglianza e il targeting.

La richiesta di Apple consiste nel vietare a NSO Group di utilizzare software, servizi o dispositivi Apple e un risarcimento per le flagranti violazioni del diritto federale e statale degli USA, conseguenti agli attacchi contro gli utenti Apple e l’azienda stessa.

Dalla denuncia legale di Apple sono emerse anche delle informazioni su Forcedentry di NSO Group, un exploit, già identificato dal gruppo di ricerca dell’Università di Toronto Citizen Lab, per una vulnerabilità ora patchata, utilizzata in precedenza per violare un dispositivo Apple e installare proprio Pegasus, lo spyware più recente dell’azienda.

Queste le parole di Craig Federighi, Senior Vice President Software Engineering di Apple: “I dispositivi Apple sono l’hardware consumer più sicuro sul mercato, ma le aziende private che sviluppano spyware sponsorizzati dallo stato sono diventate ancora più pericolose. Sebbene queste minacce alla sicurezza informatica abbiano un impatto solo su un numero molto limitato dei nostri clienti, prendiamo molto sul serio qualsiasi attacco ai nostri utenti e lavoriamo costantemente per rafforzare la sicurezza e le protezioni della privacy in iOS per proteggere tutti i nostri utenti”.

 

NSO e le limitazioni dal governo israeliano

Il caso Pegasus ha portato ripercussioni non solo alla sua azienda produttrice, la NSO Group, ma anche alle altre aziende israeliane.

Il governo ha, infatti, ridotto in maniera considerevole i paesi stranieri a cui possono essere venduti i prodotti tecnologici di spionaggio, passando da 102 paesi a soli 37, anche a causa della battaglia legale intrapresa da Apple, menzionata in precedenza.

Tra gli esclusi, ovviamente Emirati Arabi Uniti e Marocco, nuovi alleati di Israele, già protagonisti di casi di violazione dei diritti umani. Il divieto vale anche per Arabia Saudita e Messico, ricordiamo il caso di Jamal Khashoggi, il giornalista “saudita progressista” del Washington Post che aveva apertamente criticato l’operato del principe ereditario dell’Arabia Saudita, Mohammad bin Salman.

Lo stesso Khashoggi si era anche opposto all’intervento militare saudita in Yemen e fu ucciso all’interno dell’Ambasciata Saudita a Istanbul dallo stesso principe ereditario, secondo quanto dichiarato dalla CIA. Il Messico si è servito di Pegasus per spiare giornalisti e attivisti.

Sicuramente queste nuove restrizioni da parte del governo israeliano avranno importanti ripercussioni sull’industria cybertech del paese, tenendo conto che anche il Dipartimento del Commercio degli Stati Uniti ha preso provvedimenti, inserendo NSO Group in black list.

Secondo l’agenzia di rating del credito Moody, le ripercussioni di questo inserimento sulle finanze di NSO Group saranno imponenti, con il rischio di essere sull’orlo del default su un debito di 500 milioni di dollari.

 

Tutti i precedenti di NSO

L’azienda israeliana non è nuova a questo tipo di situazioni. Ha, infatti, affrontato diverse cause legali importanti in passato. Dato il gran numero di vittime colpite, tra cui ricordiamo l’attacco tra aprile e maggio del 2019 al Presidente del Parlamento catalano, Roger Torrent, a causa di una falla nella sicurezza di WhatsApp, la piattaforma digitale Facebook si era mossa con una causa a NSO per aver sfruttato la vulnerabilità delle videochiamate per attaccare gli utenti.

La stessa Amnesty International, a sua volta, ha avviato una causa legale contro WhatsApp per altri numerosi attacchi contro attivisti, politici e giornalisti. In questo caso il ricorso è stato respinto dal tribunale di Tel Aviv, nonostante secondo il gruppo di ricerca canadese Citizen Lab e testate giornalistiche come The Guardian, El País e il Washington Post, Pegasus sia stato usato nel settembre 2019 per entrare nel telefono di Omar Radi, giornalista investigativo marocchino, in quello di Bezos, di Jamal Khashoggi, menzionato prima, Omar Abdulaziz e molti altri, tra cui un giornalista del New York Times, Ben Hubbard, e Osama Bin Laden.

Più di recente, da un’indagine portata avanti da testate internazionali, tra cui il Washington Post, è emerso che il malware di spionaggio Pegasus ha attaccato numerosi dispositivi di giornalisti, attivisti e capi di stato, 180 reporter e 30 capi di stato. Il software israeliano era stato utilizzato da alcuni governi del mondo come strumento di spionaggio nei confronti di giornalisti, attivisti e manager, tra cui il governo ungherese presieduto da Victor Orban. In questo caso, su ordine di Orban, sono stati spiati giornalisti investigativi e manager di media indipendenti.

Quest’ultimo attacco Pegasus, divulgato dalla ONG Forbidden Stories e da Amnesty International, è stato considerato la più grande violazione della privacy dai tempi di Prism, programma americano di sorveglianza elettronica di cui Edward Snowden rivelò l’esistenza nel 2013.

 

 

 

Fonte: Cybersecurity360