Pegasus, lo spyware del gruppo NSO utilizzato per hackerare gli iPhone, è stato coinvolto in un altro scandalo di spionaggio, con lo strumento di sorveglianza questa volta utilizzato contro dispositivi di proprietà della società civile e figure politiche in Catalogna.
A seguito di un rapporto del 2020 secondo cui il politico catalano Roger Torrent e i sostenitori indipendentisti sono stati presi di mira da “spyware di livello governativo” tramite WhatsApp, Citizen Lab ha avviato una indagine sull’uso più ampio dello spyware contro funzionari e persone di spicco nella regione.
E così, l’indagine ha rivelato che almeno 63 persone sono state prese di mira o sono state infettate da Pegasus, mentre altre quattro sono state prese di mira dallo spyware Candiru e due erano bersagli di entrambi gli strumenti. L’elenco dei bersagli comprende presidenti catalani, legislatori, membri di organizzazioni della società civile, membri del Parlamento europeo e anche alcuni familiari.
Mentre Citizen Lab non attribuisce in modo esplicito e diretto la responsabilità degli attacchi, evidenzia che ci sono ampie prove circostanziali che tutto punta nella direzione del governo spagnolo.
Essendo una delle regioni autonome più ricche della Spagna, la Catalogna ha una lunga storia di tentativi di far crescere la sua autonomia, tipicamente contrastata dal governo spagnolo. Ciò è stato particolarmente evidente nel 2017 durante un referendum sull’indipendenza che è stato ritenuto illegale dalla Corte costituzionale spagnola, con la polizia che presumibilmente allontanava gli elettori e presumibilmente faceva un abuso di potere
L’indagine ha determinato che su 63 obiettivi, 51 sono stati trovati con infezioni confermate a livello forense. Tuttavia, poiché la Spagna ha un’alta prevalenza di terminali Android rispetto a iOS, e che gli strumenti forensi utilizzati dagli investigatori sono più sviluppati per iOS, si ritiene che il rapporto abbia “sottovaluto fortemente il numero di individui probabilmente presi di mira e infettati da Pegasus”, dato che questi avevano dispositivi Android.
Sono stati individuati anche casi di attacco indiretto, dove gli utenti colpiti risultavano essere membri della famiglia, membri stretti del personale e altre persone collegate a una persona da prendere di mira. Gli exploit iMessage zero-click sono stati tentati tra il 2017 e il 2020, una tecnica abbastanza comune. Tuttavia, alla fine del 2019, è stato scoperto un exploit zero-click, che è stato chiamato “Homage”.
L’indagine ha inoltre confermato che i domini collegati agli exploit fossero controllati da un singolo cliente, indicando che erano tutti eseguiti da un’unica entità. Secondo quanto riferito, il Centro Nacional de Inteligencia (CNI) spagnolo è stato un cliente del gruppo NSO, con il Ministero dell’Interno del Paese potenzialmente in grado di eseguire gli stessi attacchi.
Il rapporto sugli attacchi in Catalogna con Pegasus arriva una settimana dopo che è stato determinato che alti funzionari della Commissione europea sono stati presi di mira nel 2021, utilizzando gli stessi strumenti per cercare di accedere agli smartphone. Tutte le notizie di macitynet dedicate alla sicurezza informatica sono disponibili da questa pagina.