Il caso

Spyware, cosa non va nella crittografia end-to-end di WhatsApp. Il caso Bezos e la replica di Memento Labs (ex Hacking Team)

di |

L'hack del telefonino di Jeff Bezos evidenzia come la sicurezza di WhatsApp non è del tutto infallibile.

Spyware via WhatsApp. Lo smartphone dell’uomo più ricco al mondo è stato hackerato in maniera facile, anzi facilissima.

Secondo quanto riportato dal Guardian, al principe ereditario saudita Mohammed bin Salman è bastato inviare a Jeff Bezos un messaggio sull’account personale di WhatsApp.

Si ritiene che il messaggio contenesse un video infettato da un virus che si è infiltrato nel telefono di Bezos, secondo i risultati di analisi digitali.

I due uomini stavano scambiando una conversazione “apparentemente amichevole” su WhatsApp quando, il primo maggio del 2018, è stato inviato il file, aggiungono le fonti al quotidiano britannico.

Il virus avrebbe quindi sottratto una grande quantità di dati dal telefono di Bezos per ore, aggiunge il Guardian, che tuttavia non è a conoscenza di cosa sia stato rubato né che uso ne sia stato fatto.

La rivelazione del quotidiano britannico getta nuove ombre sul caso del giornalista Khashoggi, ucciso nel consolato saudita di Istanbul nell’ottobre 2018, cinque mesi dopo il presunto hackeraggio del telefono dell’editore del Washington.

Spyware Pegasus

Il rapporto dell’indagine forense e pubblicato da Motherboard riguardo lo scandalo di spionaggio Bezos- bin Salman, ha indicato il produttore dello spyware Pegasus, un’azienda israeliana che si occupa di cybersicurezza, la NSO Group. Azienda che è stata già citata in giudizio dal proprietario di WhatsApp, Facebook, per le accuse di compromissione degli account degli utenti nel 2019.

In una dichiarazione a Business Insider, NSO Group ha negato qualsiasi coinvolgimento, anzi ha reso noto che lo spyware in questione è prodotto per uso esclusivo di agenzie governative e forze di polizia impegnate nella pubblica sicurezza e nella lotta al terrorismo.

Come abbiamo affermato in modo inequivocabile nell’aprile 2019, la nostra tecnologia non è stata utilizzata in questo caso”, ha dichiarato un portavoce di NSO. “I nostri prodotti vengono utilizzati solo per indagare su terroristi e sui reati gravi“.

Non solo NSO Group, ma anche l’italiana Memento Labs (ex Hacking Team), è stata indicata nell’articolo sul sito specializzato Vice di aver prodotto lo spyware sotto inchiesta.

La replica di Memento Labs

Memento Labs rigetta qualunque coinvolgimento, dichiarando di aver sempre agito sul mercato seguendo le leggi internazionali. La società sottolinea la sua condanna profonda per ogni genere di abuso delle tecnologie di hackeraggio, avendo sempre agito sul mercato in modo corretto e in base alle leggi internazionali, come indicato nel comunicato stampa diffuso dell’azienda.

La sicurezza di WhatsApp

La sicurezza di WhatsApp, dunque, è stata minata da uno spyware, una tipologia di malware che infetta un device e ne prende il controllo. Tecnicamente pare essere, ad oggi, l’unico metodo per introdursi nelle chat di WhatsApp di qualcuno.

La crittografia end to end, infatti, impedisce a chiunque di entrare in una chat fra due o più persone che non siano mittenti o destinatari. Il discorso cambia, però, quando entra in campo uno spyware, perché l’attacco in questo caso riguarda l’intero dispositivo.

Limiti della crittografia end to end

La crittografia end to end è molto sicura, ma non infallibile. Di fatto, non esistono sistemi di sicurezza infallibili. Se un hacker non può decifrare un messaggio codificato con la crittografia end to end, può accedere alle conversazioni in altri modi indiretti.

Ad esempio, può utilizzare tecniche di ingegneria sociale per accedere all’account di archiviazione online in cui l’utente salva il backup delle conversazioni. Oppure può infettare il dispositivo, con uno spyware oppure con un keylogger, un virus che registra gli input inseriti con la tastiera.