Tribunale israeliano consente alla NSO di continuare a vendere tecnologia per lo spionaggio ai governi autoritari

13 lug 2020 – Al Jazeera

Amnesty afferma che il sistema di spionaggio tecnologico Pegasus viene utilizzato dai governi repressivi per colpire attivisti e giornalisti a favore dei diritti umani.

Un tribunale israeliano ha respinto la richiesta di togliere alla controversa società israeliana di tecnologia per lo spionaggio NSO Group la licenza di esportazione per sospetto uso della tecnologia dell’azienda ai danni di giornalisti e dissidenti in tutto il mondo.

L’istanza legale, presentata da Amnesty International a gennaio, richiedeva al tribunale di impedire a NSO di vendere la sua tecnologia all’estero, in particolare a governi repressivi.

Il tribunale del distretto di Tel Aviv ha stabilito che gli avvocati di Amnesty non hanno fornito prove sufficienti “per dimostrare l’affermazione che fosse stato fatto un tentativo di rintracciare un attivista per i diritti umani cercando di hackerare il suo cellulare” o che l’hackeraggio fosse stato effettuato da NSO.

“La concessione di una licenza viene effettuata dopo un’indagine estremamente rigorosa e anche dopo la concessione dell’autorizzazione le autorità conducono dei controlli e rigorose indagini, se necessario”, ha affermato il tribunale. In caso di violazione dei diritti umani, ha aggiunto, tale permesso può essere sospeso o annullato.

Il tribunale ha emesso la sentenza domenica, ma l’ha resa pubblica solo lunedì.

Gil Naveh, portavoce di Amnesty International Israel, ha dichiarato che l’organizzazione è rimasta delusa ma non sorpresa.

“È una tradizione di lunga data da parte dei tribunali israeliani avvallare burocraticamente le decisioni del Ministero della Difesa israeliano”, ha detto.

L’organizzazione non è a conoscenza delle prove fornite dalla NSO o dal Ministero della Difesa alla corte, perché le udienze si sono tenute a porte chiuse. “Anche se lo sapessimo, non potremmo parlarne”, ha detto.

Nel 2018 Amnesty ha denunciato che uno dei suoi dipendenti è stato preso di mira dal sistema di spionaggio di NSO, affermando che un hacker ha cercato di penetrare nello smartphone del membro dello staff usando come esca un messaggio su WhatsApp riguardante una protesta davanti all’ambasciata saudita a Washington.

NSO, una società israeliana di noleggio hacker, utilizza il suo sistema di spionaggio Pegasus per prendere il controllo di un telefono, delle sue videocamere e dei suoi microfoni e per ricavarne i dati personali dell’utente.

L’azienda è stata accusata di vendere il suo software di sorveglianza a governi repressivi che lo usano contro i dissidenti. La clientela non viene rivelata, ma si ritiene che includa Stati mediorientali e latinoamericani. La società ha dichiarato di vendere la propria tecnologia ai governi approvati da Israele per aiutarli a combattere criminalità e terrorismo.

NSO Group ha affermato in una dichiarazione che la società “continuerà a lavorare per fornire tecnologia agli Stati e alle organizzazioni di intelligence”, aggiungendo che il suo scopo è “salvare vite umane”.

In un rapporto pubblicato il mese scorso Amnesty International ha affermato che il telefono del giornalista marocchino Omar Radi è stato violato con l’uso della tecnologia dell’NSO nell’ambito degli sforzi del governo per reprimere il dissenso.

Un dissidente saudita ha accusato l’NSO di essere coinvolta nell’omicidio del giornalista saudita Jamal Khashoggi nel 2018.

(traduzione dall’inglese di Aldo Lotta)




WhatsApp: azienda israeliana ‘pesantemente coinvolta’ nello spionaggio dei nostri utenti

Stephanie Kirchgaessner da Washington

29 aprile 2020 – The Guardian

La NSO Group accusata di aver hackerato 1400 persone, inclusi attivisti per i diritti umani

Nuove deposizioni processuali presentate da WhatsApp rivelerebbero che una azienda israeliana specializzata in spyware usava server con sede negli USA e che era “pesantemente coinvolta” nell’hackeraggio di telefonini di 1.400 utenti di WhatsApp, inclusi funzionari governativi di alto livello, giornalisti e attivisti per i diritti umani.

Le nuove affermazioni sul NSO Group sostengono che l’azienda israeliana sarebbe responsabile di serie violazioni dei diritti umani, incluso l’hackeraggio di oltre una decina di giornalisti indiani e dissidenti del Rwanda.

Per anni, NSO Group ha detto che il suo software di sorveglianza è acquistato dai governi per rintracciare terroristi e altri criminali e di non avere a disposizione informazioni indipendenti riguardo a come tali clienti, che in passato avrebbero incluso l’Arabia Saudita e il Messico, usino il suo software.

Ma la causa intentata l’anno scorso da Whatsupp contro NSO, la prima nel suo genere intentata da una grande azienda tecnologica, sta rivelando altri dettagli su come lo spyware Pegasus verrebbe utilizzato contro obiettivi precisi.

La scorsa settimana WhatsApp ha rivelato come le proprie indagini su come Pegasus sia stato usato l’anno scorso contro 1.400 utenti mostrerebbero che i server controllati da NSO Group, non i governi suoi clienti, erano parte integrante di come si effettuavano gli hackeraggi.

WhatsApp ha detto che le vittime ricevevano telefonate tramite l’app di messaggistica ed erano infettatate da Pegasus. Ha poi aggiunto: “NSO usava una rete di computer per monitorare e aggiornare Pegasus dopo che era stato impiantato sui dispositivi degli utenti. Tali computer erano controllati da NSO e servivano come centro nevralgico attraverso cui controllava le operazioni dei propri clienti e l’uso di Pegasus.”

Secondo l’accusa di WhatsApp, NSO otteneva un “accesso non autorizzato” ai suoi server tramite il processo di reverse engineering dell’app di messaggistica e poi eludeva le funzioni di sicurezza che impediscono la manomissione delle funzioni di chiamata della compagnia. Un tecnico di WhatsApp che aveva indagato sugli hackeraggi ha dichiarato in una deposizione giurata presentata al tribunale che in 720 casi l’indirizzo IP di un server in remoto era stato incluso nel codice malevolo usato negli attacchi. Secondo il tecnico, il server remoto con sede a Los Angeles era di proprietà di una azienda il cui data centre era usato da NSO.

NSO ha sostenuto nella sua deposizione di non avere informazioni su come i governi suoi clienti usino i suoi strumenti di hackeraggio e perciò non può sapere chi siano i loro bersagli.

Ma John Scott-Railton, un esperto che lavora per Citizen Lab [centro canadese che si occupa della difesa dei diritti dei cittadini contro l’uso improprio delle informazioni, ndtr.] e ha collaborato al caso con WhatsApp, ha detto che il controllo dei server coinvolti da parte di NSO suggerisce che l’azienda avrebbe avuto i log, inclusi gli indirizzi IP [etichetta numerica dei dispositivi informatici, ndtr.] che identificavano gli utenti oggetto della sorveglianza.

Chi può sapere se NSO guarda quei log? Ma il semplice fatto che potrebbe avvenire smentisce quello che dicono,” fa notare Scott-Railton.

In una dichiarazione al Guardian NSO conferma quelle che aveva fatto in precedenza. “I nostri prodotti sono utilizzati per porre fine al terrorismo, limitare il crimine violento e salvare vite. NSO Group non gestisce il software Pegasus per i propri clienti,” afferma l’azienda. “Le nostre affermazioni precedenti sulle nostre attività, e la portata delle nostre interazioni con la nostra intelligence governativa e i clienti appartenenti alle forze dell’ordine sono corrette.”

L’azienda ha detto che avrebbe presentato la propria replica al tribunale nei prossimi giorni.

I nuovi sviluppi del caso arrivano nello stesso momento in cui NSO deve rispondere a domande, in sede separata, sull’accuratezza di un prodotto di tracciamento lanciato in seguito all’insorgere del Covid-19. Si chiama Fleming e usa i dati dei telefonini e le informazioni sulla salute pubblica per identificare con quali individui infettati si è venuti in contatto. Lo scorso finesettimana, un reportage dell’emittente NBC [rete televisiva US, ndtr.] ha affermato che la nuova app di tracciamento di NSO era commercializzata negli USA.

Ma in un thread su Twitter Scott-Railton ha sostenuto che la sua analisi rivelava che essa si basa su dati che sembrano molto imprecisi.

Quando stai lavorando con dati che incorporano tante imprecisioni, sarebbe molto laborioso lanciare un allarme ogni volta che ciò accade. O chiedere la quarantena. O un test. La percentuale di falsi positivi esploderebbe. Ma … anche quella dei falsi negativi,” ha aggiunto.

Interrogato sui tweet, NSO ha detto che le “accuse infondate” erano basate su “supposizioni e schermate non aggiornate e non su fatti”.

Fleming, il nostro prodotto contro il Covid-19, si è nel frattempo rivelato fondamentale per governi in tutto il mondo, contribuendo a contenere la pandemia. Stimati giornalisti di vari Paesi l’hanno esaminato, hanno capito come funziona la tecnologia e hanno riconosciuto che si tratta della più recente evoluzione dei software di analisi e che non mette in pericolo la privacy,” ha concluso l’azienda.

(traduzione dall’inglese di Mirella Alessio)




Il processo contro il software di sorveglianza israeliano si svolge a porte chiuse

Pegasus è collegato allo spionaggio politico in Messico, Emirati Arabi e Arabia Saudita: Citizen Lab dell’università di Toronto.

16 gennaio 2020 – Al Jazeera

Giovedì un tribunale israeliano ha disposto le udienze a porte chiuse del processo intentato da Amnesty International per bloccare le esportazioni del gruppo NSO [dalle iniziali dei fondatori dell’azienda: Niv, Shalev e Omri, è una società tecnologica israeliana, ndtr.] di software di spionaggio, che le associazioni per i diritti affermano vengano usati per spiare giornalisti e dissidenti in tutto il mondo.

Una giudice della Corte Distrettuale di Tel Aviv ha citato preoccupazioni relative alla sicurezza nazionale quando ha escluso il pubblico e i media dalle udienze. L’iniziativa ha comportato un’immediata condanna da parte dell’associazione di attivisti.

“È vergognoso che veniamo costretti al silenzio”, ha detto ai giornalisti Gil Naveh, un portavoce di Amnesty.

Il Ministero della Difesa di Israele – che ha richiesto il divieto della Corte – e NSO hanno rifiutato di commentare la causa intentata da Amnesty. La causa potrebbe stabilire se il governo debba inasprire i controlli sulle esportazioni di strumenti informatici – un settore in cui Israele è leader mondiale.

Amnesty afferma che i governi hanno usato il software di hackeraggio dei cellulari della società israeliana per reprimere gli attivisti in tutto il mondo. Uno studio di Citizen Lab [Laboratorio dei Cittadini, associazione che difende i cittadini dallo spionaggio illecito dei governi, ndtr.] dell’università di Toronto ha collegato Pegasus allo spionaggio politico in Messico, Emirati Arabi e Arabia Saudita.

NSO ha affermato di vendere la propria tecnologia solo ad enti statali e alle forze dell’ordine per “aiutarle nella lotta al terrorismo e alla criminalità organizzata.”

La giudice Rachel Barkai inizialmente aveva detto che avrebbe permesso che le argomentazioni di Amnesty fossero ascoltate dal pubblico, ma gli avvocati del governo hanno sostenuto che sarebbe parso che lo Stato stesse accettando le accuse di Amnesty e Barkai ha cambiato idea.

NSO è finita sotto esame quando un dissidente saudita legato al giornalista assassinato Jamal Khashoggi ha intentato causa sostenendo che NSO aveva aiutato la corte reale ad entrare nel suo cellulare e a spiare le sue comunicazioni con Khashoggi.

NSO ha negato che la sua tecnologia sia stata utilizzata nell’omicidio di Khashoggi.

In ottobre WhatsApp, che è di proprietà di Facebook Inc., ha fatto causa a NSO presso la corte federale degli Stati Uniti a San Francisco. WhatsApp ha accusato NSO di aiutare le spie governative ad entrare nei telefoni di circa 1.400 utenti in quattro continenti.

Nella causa di Amnesty, intentata da membri e sostenitori del suo ufficio di Israele, l’organizzazione ha affermato che NSO continua a trarre profitti dal suo programma spia che viene usato per commettere violazioni contro attivisti in tutto il mondo e che il governo israeliano “è rimasto a guardare senza fare niente.”

“Il modo migliore per impedire che i potenti prodotti di spionaggio di NSO arrivino ai governi repressivi è revocare la licenza di esportazione della società, e questo è esattamente ciò che questa causa legale intende fare”, ha detto Danna Ingleton, vicedirettrice di Amnesty Tech.

Amnesty Tech è descritta sul sito web di Amnesty International come una collettività globale di avvocati, esperti di informatica, ricercatori e tecnologie che sfidano “la sistematica minaccia ai nostri diritti” da parte delle imprese di spionaggio.

NSO, che l’anno scorso è stata acquisita dalla società privata Novalpina Capital con sede a Londra, a settembre ha annunciato che avrebbe iniziato ad attenersi alle linee guida dell’ONU sulle violazioni dei diritti umani.

FONTE: Agenzia di informazioni Reuters

(Traduzione dall’inglese di Cristiana Cavagna)

Fine modulo




Acquirente fai attenzione: l’impresa israeliana che aiuta i governi a spiare i loro stessi cittadini

Richard Silverstein ,martedì 22 agosto 2017, Middle East Eye

Consentendo ai governi di violare i telefoni dei loro cittadini, un’azienda israeliana di sicurezza informatica ha presumibilmente reso il mondo più pericoloso per gli attivisti a favore dei diritti umani che lottano contro l’impunità delle imprese e degli Stati.

Dato che negli ultimi anni gli smartphone si sono moltiplicati e sono diventati un mezzo di comunicazione indispensabile per tutti noi, si sono moltiplicate anche le nuove aziende che si dedicano a violare questi telefoni a favore di governi – compresi i servizi militari, dello spionaggio e della polizia.

I clienti di queste imprese innovative utilizzano la nuova tecnologia per sorvegliare criminali e terroristi, per individuare e far fallire i loro piani. Questo è un uso legittimo. Ma ce ne sono altri che sono molto più redditizi per le imprese – e molto meno accettabili per le società democratiche.

Prendiamo per esempio l’attivista per i diritti umani degli Emirati [Arabi Uniti] Ahmed Mansoor. Nell’agosto 2016 ha ricevuto un messaggio ingannevole [ phishing message] che sembrava provenire da una fonte fidata. Ma si è insospettito ed ha immediatamente inviato il suo telefono a “Citizen’s Lab” [Laboratorio del Cittadino, centro studi interdisciplinare che si occupa del controllo sulle informazioni, ndt.] dell’università di Toronto per un’analisi forense.

Da questa verifica è risultato che le autorità degli Emirati si erano procurate “Pegasus”, il più potente programma di malware [sistemi usati per apportare modifiche indesiderate ad un apparecchio informatico, ndt.] mai creato che si possa trovare sul mercato e venduto dall’azienda israeliana “NSO Group”.

Se Mansoor avesse aperto il link, esso avrebbe preso il controllo del suo telefono e consentito alla polizia di accedere non solo a tutto quanto vi si trovava (email, contatti e messaggi di testo, per esempio), ma anche alla macchina fotografica, al video e all’audio. La polizia avrebbe sentito e visto tutto quello che faceva e sarebbe stata in grado di prevenire ogni sua azione.

      1. Attacchi di “Pegasus”

In un caso collegato del 2016, le autorità degli EAU hanno anche utilizzato “Pegasus” in un tentativo di intrusione che ha preso di mira il giornalista di MEE Rory Donaghy, che informava in modo critico sui soprusi del regime autocratico del Paese. Nel pieno di un’inchiesta su questo attacco, il “Citizen’s Lab” ha scoperto che 1.100 attivisti e giornalisti del regno erano stati presi di mira allo stesso modo e che il governo aveva pagato a “NSO Group” 600.000 dollari per questi tentativi [di intercettazione].

Anche se è un prodotto commerciale, “Pegasus” – come molti altri strumenti simili per lo spionaggio ora sul mercato – è chiaramente anche un mezzo politico che consente a regimi autoritari di spiare i propri cittadini.

Infatti potrei andare anche oltre e dire che “Pegasus” è spesso utilizzato come arma informatica offensiva usata dall’élite mondiale per proteggere i propri interessi e contrastare il legittimo controllo da parte delle Ong e di altre associazioni di attivisti.

Il governo compra (la tecnologia) e può usarla come vuole,” ha detto a “HuffPost” Bill Marczak, un ricercatore di “Citizen’s Lab” che ha analizzato molte campagne di controllo che secondo lui sono state condotte con “Pegasus”.

Sono praticamente dei mercanti di armi digitali.”

Nelle ultime settimane il gruppo finanziario privato che possiede “NSO Group”, valutato oggi 1 miliardo di dollari, ha cercato di vendere la compagnia, sollevando grandi questioni tra gli attivisti dei diritti digitali in merito a se un nuovo investitore ridurrà il sospetto uso del sistema di spionaggio dell’azienda contro dissidenti politici ed attivisti da parte di alcuni governi.

      1. Dall’esercito alla tecnologia

Ci sono parecchie imprese che creano questo tipo di software maligni in vari Paesi, ma alcune di quelle di maggior successo sono israeliane.

Ciò è principalmente un risultato della “SIGINT-Unità 8200”, la più numerosa dell’esercito israeliano, che spia i segnali elettromagnetici, monitora, intercetta e sorveglia i nemici di Israele in Medio Oriente e in tutto il mondo.

I suoi ufficiali ricevono l’addestramento più sofisticato nello spionaggio ed uso dei segnali e creano la tecnologia più avanzata per farlo. Quando lasciano il servizio attivo trovano le porte aperte nel mondo tecnologico. Possono avere un lavoro molto ben remunerato nelle grandi imprese o utilizzare le competenze che hanno acquisito nell’esercito per fondare un’azienda innovativa propria.

Alcune delle aziende di maggiore successo includono Waze, Wix, Taboola, NICE Systems, Amdocs, Onavo (acquistata da Facebook per 150 milioni di dollari), Checkpoint, Mirabilis e Verint. 

Molti dei progetti riguardano la sicurezza informatica, che è quello che l’ “Unità 8200” è stata costituita per debellare nei suoi tentativi di intercettare le comunicazioni delle forze nemiche di Israele. Alcune iniziative sono concentrate sulla protezione della sicurezza informatica. Questi sono i bravi, o i “cappelli bianchi” nella terminologia degli hacker.

Ma altri continuano lungo la direzione che gli hacker dell’”Unità 8200” perseguono durante il servizio militare: sono destinati ad aggirare le funzioni di sicurezza di vari sistemi.

Forse quella che ha avuto più successo tra queste imprese è “NSO Group” che si trova a Herziliya [importante università privata israeliana in stretti rapporti con i servizi di sicurezza, ndt.], il cui motto è “rendi il mondo un posto più sicuro.” Ma l’azienda ha reso sicuramente il mondo molto più pericoloso per un gran numero di attivisti politici e per i diritti umani che lottano contro l’impunità di imprese e governi.

      1. Vulnerabilità da miliardi di dollari

NSO” è stata fondata nel 2010 da due veterani dell’esercito israeliano, Shalev Hulio and Omri Lavie, che non erano stati nell’“Unità 8200” (nonostante informazioni in contrario). Secondo la rivista israeliana “Globes” [quotidiano di informazioni finanziarie, ndt], Lavie ha fatto il militare nei corpi di artiglieria e Hulio nel servizio di ricerca e soccorso.

Alle scuole superiori né Hulio né Lavie erano studenti particolarmente brillanti e, secondo le informazioni del “Globes”, hanno passato un sacco di tempo insieme sulla spiaggia. Dopo aver lasciato l’IDF, hanno deciso di diventare imprenditori di servizi in rete.

NSO” è la loro terza e di gran lunga più importante iniziativa imprenditoriale di successo. Secondo i fondatori, la sua nascita è avvenuta per puro caso. Vari clienti avevano chiesto loro se ci fosse un modo per prendere il controllo di un cellulare senza avere accesso fisico all’apparecchio reale.

Benché avessero sentito dire che c’era [questa possibilità], non riuscivano a trovare nessun ingegnere informatico che avesse idea di come farlo, finché un giorno, seduti in un caffè, i due udirono per caso parlarne veterani dell’“Unità 8200”. Così nel 2010, proprio quando gli smartphone stavano per essere trasformati da oggetti per un solo uso in apparecchi quotidiani potenti, multiuso e indispensabili, fondarono “NSO”.

Iniziarono a farsi una clientela tra le forze di polizia di vari Paesi, offrendo la possibilità di spiare criminali sospetti in modi che nessuno aveva mai previsto. Fondarono una succursale per le vendite negli USA, “WestBridge Technologies”, per incentivare la penetrazione commerciale in uno dei loro maggiori mercati potenziali.

Attraverso la “Francisco Partners”, la società di capitale di rischio che nel 2015 ha comprato “NSO”, questa è finita sotto l’egida di un’impresa che possiede una serie di altre compagnie di telecomunicazioni che hanno fornito informazioni sensibili per fare passi avanti nelle possibilità di hackeraggio. Per esempio, “Intelligence Online” [rivista informativa nel campo dell’informatica, ndt.] riporta che Boaz Goldman è presidente del consiglio di amministrazione di “Inno Networks”, che installa reti di comunicazione mobile (3G e 4G). E’ appena entrato nel consiglio di amministrazione di una holding con sede in Lussemburgo che include “NSO Group” in un complicato rapporto finanziario. Questo accordo d’affari fornisce all’azienda di armi informatiche un accesso diretto a grandi reti (SS7 – Signal System 7) utilizzate per trasmettere testi, email, chiamate telefoniche, dati di geo-localizzazione e chiavi di cifratura.

NSO” ha anche iniziato a crearsi fonti che gli forniscono accesso a prototipi di modelli di cellulari prima che vengano immessi sul mercato, il che gli permette di fare analisi scientifiche in modo che gli ingegneri di “NSO” possano cercare falle di vulnerabilità che consentano un accesso totale ai telefoni che i loro clienti desiderano prendere di mira.

      1. Zona grigia

Si potrebbe pensare che i produttori di telefonini intendano proteggere i propri prodotti come Fort Knox [area militare in cui sono conservate le riserve auree e monetarie degli USA, ndt.] e vietarli agli sguardi loschi di hacker come “NSO”. Ma l’impresa opera in una zona grigia e cerca di garantirsi quello di cui ha bisogno da varie fonti sia all’interno che all’esterno delle industrie produttrici.

Prima dei portatili, i criminali comunicavano nel modo in cui lo facevano tutti: con telefoni fissi, mail o di persona. La tecnologia per intercettare o controllare queste comunicazioni era semplice e primitiva: per i telefoni si usava una “cimice” [microspie per l’ascolto di conversazioni private, ndt.] su una linea telefonica.

La cimice avrebbe dovuto presumibilmente essere approvata da un giudice ed essere messa in funzione con l’aiuto di una compagnia telefonica. C’era un processo di controllo e questo veniva in genere rispettato, almeno nelle società democratiche.

La comunicazione elettronica ha cambiato tutte le regole, aprendo nuove modalità per spiare le singole persone. Si possono intercettare dall’esterno i segnali di comunicazione tra chi parla. “NSO” ne ha approfittato, sviluppando un programma che, una volta scaricato, prenderà il controllo del telefonino di chi lo utilizza.

Così non c’è più bisogno di intercettare telefonate, perché il cliente di “NSO” è effettivamente all’interno dello stesso telefono. Le forze di polizia ed i governi possono distruggere i piani per commettere reati o attacchi terroristici prima che avvengano e preservare l’ordine pubblico.

      1. Una breccia delle dimensioni di un camion

Ma c’è un aspetto problematico in questa tecnologia per altri versi benefica: “NSO Group” controlla solo quelli che l’hanno comprata, non l’utilizzatore finale. Il primo cliente può offrirla ad altri individui o enti nel suo governo, o creare un’identità commerciale fittizia per celare l’uso finale che farà di “Pegasus”.

NSO” sostiene di seguire tutte le regole israeliane che governano l’esportazione dei suoi prodotti e vende solo agli alleati di Israele e mai ai suoi nemici. Sostiene anche di vendere solo a governi e mai a singoli individui o ad utilizzatori non autorizzati. Afferma che “Pegasus” è previsto solo per lottare contro criminali e terroristi e mai per essere usato a fini politici.

Tuttavia sottolinea che, una volta che ha venduto il prodotto, non ha il controllo (o per lo meno questo sostiene) su chi usa la tecnologia o sul come. Questa è una breccia abbastanza grande da farci passare un camion Mack [marca che produce negli USA camion enormi, ndt.], e consente ad “NSO” – e a decine di altre imprese di spionaggio informatico che offrono programmi simili – di evitare la responsabilità sui modi ripugnanti in cui la loro tecnologia viene usata.

Nel caso di Mansoor l’hackeraggio è stato diretto contro un cittadino considerato un criminale dallo Stato. Ma egli non lo è da nessun punto di vista riconosciuto da una società democratica. Non è stato imputato di nessun reato, di aver rapinato qualcuno o di aver messo una bomba. Nel 2011 è stato condannato a tre anni con l’accusa di oltraggio allo Stato (in seguito è stato amnistiato e liberato) – e ciò a quanto pare è stato sufficiente in un regime autocratico come quello degli EAU per considerarlo sospetto.

La tecnologia dell’”NSO” è caduta in cattive mani anche in Messico. Come ha informato il “New York Times”, i telefoni di attivisti politici, per i diritti umani e contro la corruzione messicani che stavano facendo un’inchiesta su possibili delitti commessi dal governo e dai suoi agenti sono stati infettati da “Pegasus”. Il “Times” afferma che le vittime se ne sono accorte per la prima volta nell’estate 2016.

Una di queste era l’avvocato che rappresenta i genitori di 43 studenti medi uccisi dalla polizia messicana in un caso per cui non è mai stata perseguita. Altri stavano facendo un’inchiesta sulla corruzione di dirigenti d’azienda collusi con rappresentanti eletti.

Secondo mail interne della “NSO” datate a partire dal 2013 e lette dal “New York Times”, il governo messicano ha pagato alla “NSO” più di 15 milioni di dollari per tre progetti. Funzionari messicani hanno negato di essere coinvolti nello spionaggio ed hanno aperto un’inchiesta.

Questi usi violano le disposizioni della licenza di esportazione israeliana in base alla quale “NSO” vende i propri prodotti. Ma ci sono scarse possibilità che i funzionari israeliani intervengano in questo caso. Sono interessati a promuovere le esportazioni israeliane, non a limitarle. Né vedono il proprio ruolo come un servizio di censori nei confronti del comportamento delle imprese israeliane.

Middle East Eye” ha contattato l’agenzia di controllo dell’esportazione per la difesa del Ministero della Difesa israeliano per chiedere di commentare i suoi rapporti con “NSO”. Non ha risposto prima che questo articolo venisse pubblicato. Abbiamo anche posto delle domande all’ufficio stampa del Ministero della Difesa, e neppure questo ha risposto a tempo per la pubblicazione.

Per esempio, molti esportatori di armi israeliani sono sospettati di essere impegnati in truffe e altre pratiche corruttive per ottenere contratti per la vendita di armamenti con eserciti stranieri. Poche tra queste imprese sono state messe sotto inchiesta dalle autorità israeliane, benché a parecchie sia stato vietato di fare affari in vari Paesi.

Citizen Lab” ha detto a “Forbes” che “NSO” ha registrato domini in Israele, Kenya, Mozambico, Yemen, Qatar, Turchia, Arabia Saudita, Uzbekistan, Thailandia, Marocco, Ungheria, Nigeria e Bahrain, suggerendo che “Pegasus” potrebbe essere stato usato in questi Paesi, anche se non ci sono prove evidenti.

Secondo email interne, contratti e proposte di “NSO” visionate dal “New York Times”, “NSO” fa pagare ai clienti 650.000 dollari per spiare i proprietari di 10 iPhone, più 500.000 dollari di commissione per la configurazione.

E’ evidente quanto questo affare possa essere una miniera d’oro – ed anche perché “NSO” potrebbe essere tentata di allentare le considerazioni etiche per massimizzare il suo profitto potenziale. “Middle East Eye” ha cercato un cofondatore di “NSO” e l’addetto stampa dell’impresa per un commento. Nessuno ha risposto.

Da imprenditori astuti quali sono, Lavie e Hulio hanno deciso di poter giocare da entrambi i lati. E’ così che nel 2013 hanno fondato “Kaymera”, un’altra azienda tecnologica con sede nell’università di Herzilya destinata a proteggere i clienti contro intrusioni informatiche indesiderate.

Nella maggior parte delle iniziative imprenditoriali, questo passaggio del confine avrebbe fatto scattare l’allarme. Ci potrebbero essere dei vantaggi nel condividere informazioni: non appena un ingegnere dell’ “NSO” ha individuato il punto debole di un’impresa, potrebbe condividerlo con “Kaymera” per risolverlo.

Ma con la stessa facilità potrebbe succedere il contrario: “Kaymera” potrebbe informare “NSO” dei punti deboli che ha scoperto nei sistemi informatici o di comunicazione di un cliente. Questa informazione potrebbe effettivamente essere monetizzata a favore di entrambe le aziende. Middle East Eye ha contattato “Kaymera” per avere un commento e l’impresa non ha risposto.

Il problema è che, in uno Stato di sicurezza nazionale come Israele, considerazioni etiche come queste passano in secondo piano rispetto ai benefici per la sicurezza e finanziari.

      1. Unicorni e galline dalle uova d’oro

La crescente clientela di “NSO” e i profitti che genera hanno attirato l’attenzione di società di capitale di rischio alla ricerca di opportunità di investimenti lucrosi. Una di queste è stata la società privata di investimenti “Francisco Partners” con sede negli USA.

Nel 2014 la società ha comprato una quota di maggioranza in “NSO” per 120 milioni di dollari. Le migliori società finanziarie investono in un’impresa per un lungo periodo, offrendo non solo un investimento di capitale, ma anche consulenza strategica e gestionale. Ma altre investono a breve termine. “Francisco” è una di queste.

Cosa interessante, “Francisco Partners” e un ramo di “NSO” hanno un passato di rapporti con l’ex consigliere per la sicurezza nazionale dell’amministrazione Trump Michael Flynn, che ha dato le dimissioni in febbraio dopo indiscrezioni sui suoi rapporti con la Russia.

Secondo moduli informativi finanziari, una controllata di “NSO” con sede in Lussemburgo, “OSY Group”, ha pagato a Flynn 40.280 dollari per il suo ruolo come membro del consiglio di amministrazione dal maggio 2016 al gennaio scorso. Flynn – che avrebbe lavorato per molte imprese di sicurezza informatica – è stato anche consulente del socio proprietario di “NSO”, “Francisco Partners”, ma non ha mai rivelato quanto lo hanno pagato.

Un mese prima che Flynn entrasse nel consiglio di amministrazione di “OSY”, “NSO Group” ha aperto una nuova branca nella zona di Washington chiamata “WestBridge Technologies” che, secondo l’ “Huffington Post”, è “in lizza per contratti con il governo federale per prodotti del gruppo “NSO”. Assumere Flynn avrebbe messo a disposizione di “NSO Group” una figura con ottimi contatti a Washington, per aiutarla a inserirsi nel mondo notoriamente esclusivo della destinazione dei fondi dei servizi segreti.”

Francisco Partners” ha tenuto “NSO” solo per un anno prima di iniziare a venderla con una valutazione di un miliardo di dollari. Nelle scorse settimane “Blackstone Group”, una delle più grandi società finanziarie di Wall Street, avrebbe accettato di acquistare una quota del 40% in “NSO”.

Un investimento di 400 milioni di dollari da parte di “Blackstone” avrebbe fatto diventare “NSO” un “unicorno” (una startup che ha raggiunto il valore di un miliardo di dollari o più) ed offerto ai suoi fondatori – e a “Francisco Partners” – un enorme guadagno.

Data la maggiore penetrazione nel mercato mondiale che l’investitore “Blackstone” avrebbe fornito a “NSO”, le notizie hanno preoccupato gli attivisti per la libertà nella rete.

Access Now”, una Ong statunitense che sostiene un internet libero e democratico, ha dato vita ad una petizione on line ed a una campagna con l’intenzione di informare l’opinione pubblica sul modello di attività di “NSO”. “Citizen Lab” si è unito al progetto scrivendo una lettera aperta al consiglio di amministrazione di “Blackstone”, invitandolo a “considerare con attenzione le implicazioni etiche e per i diritti umani” del loro potenziale investimento.

      1. Blackstone” si ritira

Questa settimana sono comparse notizie secondo cui “Blackstone” è uscita dalle trattative con “NSO” senza arrivare ad un accordo. Rispondendo ad una richiesta di commento da parte di “Middle East Eye” nel giorno in cui è stata annunciata la fine dei colloqui, un rappresentante di “Blackstone” ha rifiutato di commentare l’affare. Un’altra società di investimenti, “ClearSky Technologies”, avrebbe accettato di acquistare una quota del 10% in “NSO”. Ma anch’essa ha confermato a “Middle East Eye” che non investirà nell’azienda.

Un portavoce di “NSO” ha rifiutato di discutere con la Reuters [agenzia di stampa inglese, ndt.] dei colloqui o del perché sono saltati.

Ma pare probabile che la polemica generata da “Access Now” e le questioni sollevate dai giornalisti abbiano reso prudente la società sulla responsabilità che si sarebbe accollata.

Finché ‘Blackstone’ non parla,” ha detto Peter Micek, consulente legale di ‘Access Now’, “non sapremo se hanno ascoltato le voci di difensori dei diritti umani, giornalisti e vittime di reati le cui vite sono state sconvolte dagli strumenti di ‘NSO Group’”.

Ma questo accordo defunto dimostrerà ad altri investitori, compreso l’attuale proprietario di ‘NSO’, ‘Francisco Partners’, che non c’è niente da guadagnare – e tutto da perdere – nell’investire nelle violazioni dei diritti umani.”

Tutto ciò mette in luce nuove domande su come “NSO” fa affari e sull’inconsistenza del suo modello etico. Perché, per esempio, “Pegasus” perde il simbolo e il controllo di “NSO” una volta che viene concessa la licenza ad un cliente? Perché l’azienda non può fissare condizioni esplicite nei suoi contratti stabilendo da chi e come sarà utilizzato?

      1. Condizioni di utilizzo

Sembra ridicolo che un’impresa, la cui tecnologia è destinata a infiltrarsi e controllare le attività di singole persone prese di mira, non sia in grado di monitorare gli usi a cui vengono destinati i suoi prodotti.

Ovviamente, se “NSO” potesse controllare come i clienti utilizzano i suoi prodotti, potrebbe essere ritenuta responsabile se violano le condizioni di utilizzo. Gli attivisti per i diritti umani presi di mira o imprigionati a causa di “Pegasus” potrebbero forse fare causa per le proprie sofferenze a “NSO” in qualche sede giurisdizionale. Questa sarebbe un’ulteriore ragione per cui “NSO” preferisce non sapere quello che succede una volta che il suo malware lascia i suoi server.

E’ indispensabile che il futuro acquirente ne sia consapevole e risponda a queste preoccupazioni in modo costruttivo. Inoltre gli Stati che sono già clienti di “NSO” devono fare un lavoro molto migliore per monitorare come la tecnologia per la sorveglianza viene utilizzata nelle zone di loro competenza.

Gli Stati che stanno pensando di diventare clienti di “NSO” devono anche fornire tutele per garantire che “Pegasus” venga usato unicamente contro i veri cattivi, ma non contro civili, fautori del benessere pubblico, avvocati, giornalisti o attivisti politici.

Richard Silverstein scrive sul blog “Tikun Olam”, dedicato a smascherare gli eccessi dello Stato della sicurezza nazionale israeliano. Il suo lavoro è comparso su “Haaretz”, “Forward”, “Seattle Times” e “Los Angeles Times”. Ha contribuito alla raccolta di saggi dedicata alla guerra in Libano del 2006, “A Time to Speak Out” [Il momento di far sentire la propria voce] (Verso), e a un altro saggio nella raccolta di prossima pubblicazione “Israel and Palestine: Alternative Perspectives on Statehood” [Israele e Palestina: prospettive alternative di sovranità nazionale] (Rowman & Littlefield).

Le opinioni espresse in questo articolo sono dell’autore e non riflettono necessariamente la politica editoriale di Middle East Eye.

(traduzione di Amedeo Rossi)