In questi giorni ha destato grande scalpore lo studio elaborato da Forbidden Stories e Amnesty International in collaborazione con decine di giornalisti in tutto il mondo.
Incentrato sullo spyware Pegasus, progettato e sviluppato dall’israeliana NSO Group, secondo le conclusioni dell’indagine sarebbe stato installato su vasta scala spiando gli smartphone di soggetti non coinvolti in indagini per gravi reati.
Sarebbero oltre 50.000 le persone messe sotto sorveglianza in tutto il mondo, molte delle quali su ordine di stati autoritari che sarebbero – essi stessi – clienti di NSO.
Sebbene la società israeliana continui a negare ogni addebito descrivendo Pegasus come un’applicazione e una piattaforma nata per difendere la sicurezza nazionale, il report di Forbidden Stories e Amnesty International ha presentato una realtà completamente diversa fatta di abusi e reiterate violazioni dei diritti fondamentali.
Nello studio si legge che ci sono molteplici modi per installare Pegasus sugli smartphone delle vittime designate: su iOS, ad esempio, basta cliccare su un link perché lo spyware venga automaticamente caricato sul dispositivo mobile.
Gli aggressori sfruttano una falla “zero-click” di iOS che non era nota e che, presente anche nell’ultima versione del sistema operativo, porta all’installazione di software indesiderato senza nessun’altra interazione da parte dell’utente eccezion fatta per il clic sul link.
Amnesty ha rilasciato anche un software pubblicato su GitHub che permette di controllare la presenza di Pegasus sui dispositivi Android e iOS.
Mobile Verification Toolkit va alla ricerca delle tracce di Pegasus eventualmente presenti nei dispositivi con gli autori dell’applicazione che spiegano come il rilevamento sia oggi più semplice su iOS che su Android.
Al momento il tool funziona solo da riga di comando quindi richiede un minimo di esperienza nell’utilizzo della finestra del terminale e un po’ di tempo perché nel caso di iOS è prevista la creazione di una copia di backup del contenuto del dispositivo (successivamente analizzata da Mobile Verification Toolkit alla ricerca di Pegasus).
Dato che è più difficile rilevare Pegasus sui device Android, Mobile Verification Toolkit in questo caso scansiona il backup del contenuto del dispositivo alla ricerca di messaggi di testo con link a domini noti per essere utilizzati da NSO. Il toolkit consente anche di eseguire la scansione delle applicazioni potenzialmente dannose installate sul dispositivo.
Nel caso di iOS, invece, Mobile Verification Toolkit va alla ricerca di tutta una serie di indizi aggiuntivi.