L'intervista

Pegasus. Edoardo Limone: “Uno spyware per la sorveglianza continua e l’esfiltrazione di dati”

a cura di Flavio Fabbri |

Abbiamo chiesto ad Edoardo Limone, Specialista ICT e Cyber Security Expert, di spiegarci nel dettaglio che cos’è e come funziona questo temibile spyware, in che modo prende possesso dei device e cosa è possibile fare per difendersi. Tra i dati esfiltrati i testi dei messaggi, i documenti contenuti nel device e anche la sequenza dei tasti premuti sul cellulare, da cui ricavare ulteriori testi riservati e password.

Periodicamente si torna a parlare di spionaggio politico e industriale, anzi, di cyberspionaggio, visto che ormai gran parte delle informazioni più sensibili sono custodite e purtroppo mal protette nei nostri dispositivi personali.
In questi giorni si fa un gran parlare a ragione del grande attacco informatico portato a politici, giornalisti, professionisti e attivisti per i dritti umani in più Paesi nel mondo, attraverso lo spyware “Pegasus”, realizzato qualche anno fa in Israele, dalla software company NSO.
Originariamente pensato, sviluppato e venduto a Forze dell’Ordine e agenzie di intelligence per combattere il terrorismo internazionale, oggi questo malware molto sofisticato e soprattutto estremamente efficace è finito molto spesso al centro di diverse accuse proprio per un utilizzo “improprio” rispetto agli obiettivi ufficiali.
Abbiamo chiesto ad Edoardo Limone, Specialista ICT e Cyber Security Expert, di spiegarci nel dettaglio in cosa consiste questa nuova arma in mano ai cyber criminali e perchè è così temuta, in che modo opera, come prende possesso del nostro dispositivo elettronico, principalmente smartphone, e in che modo è possibile tutelare la nostra privacy e la nostra sicurezza.

Cybersecurity Italia. Ci può spiegare che cos’è uno spyware e come funziona “Pegasus”?

Edoardo Limone. Pegasus è uno spyware, ossia un software appositamente concepito per infiltrarsi all’interno di un dispositivo (uno smartphone ad esempio) e catturarne i dati all’insaputa del proprietario. L’attività di sorveglianza compiuta da questo genere di software è particolarmente insidiosa considerando che tra i dati esportati rientrano non solo la copia dei messaggi, i file multimediali del proprietario del dispositivo ma anche, in taluni casi, la registrazione delle telefonate. Lo spyware, per agire, prende il controllo delle principali periferiche del dispositivo (fotocamera, microfoni) ma anche della logica applicativa garantendosi accesso ai file e permettendo all’attaccante di inviare comandi da remoto.

Nello specifico il Pegasus è uno spyware sviluppato da un’azienda israeliana: la NSO Group ed è in grado di attaccare ed infettare sia dispositivi basati su sistema operativo Google Android che Apple iOS (nelle versioni 14.6 o superiori). Il fatto che l’azienda sviluppatrice sia di nazionalità israeliana apre molte preoccupazioni sul tema della sicurezza informatica, essendo Israele particolarmente attiva sul fronte della guerra cibernetica. L’azienda, chiaramente, sta rispondendo alle accuse e ai sospetti spiegando che lo spyware non ha alcun tipo di finalità offensiva ma la storia è complessa e non depone a favore della NSO Group.

Cybersecurity Italia. Quali Paesi sono rimasti maggiormente coinvolti dall’attacco?

Edoardo Limone. La scoperta di Pegasus, infatti, è nota dal 2016 ma la notizia recente è che lo spyware sarebbe stato usato in una massiccia e silente operazione di spionaggio ai danni di giornalisti, attivisti per i diritti umani e politici. Il virus nel corso degli anni è ciclicamente tornato alla ribalta: nel 2018 Omar Abdulaziz, dissidente saudita, ha accusato la NSO di aver usato il Pegasus per spiare alcuni soggetti tra cui lui e Jamal Khashoggi, il giornalista del Washington Post ucciso e smembrato ad Istanbul il 2 ottobre dello stesso anno. Nel 2019 fu proprio Facebook ad avviare un’azione legale contro la NSO sostenendo che il Pegasus fosse stato usato per intercettare le comunicazioni su dispositivi sui quali era installato Whatsapp …

Continua a leggere l’articolo su Cybersecurity Italia su cui è stato originariamente pubblicato.