Gli ultimi (ma non per bravura) sono gli israeliani. La piccola società di sicurezza NSO negli ultimi anni avrebbe attaccato il telefono di alcune migliaia di persone in tutto il mondo per installare i suoi software spia impossibili da rilevare e capaci di ascoltare tutte le telefonate o intercettare messaggi, email, documenti. Tutto, praticamente. È solo l’ultimo e più eclatante caso di una tendenza attiva da decenni da parte dei governi e delle organizzazioni criminali, ma anche delle grandi aziende, di spiare migliaia di persone, schedandole e monitorando tutte le loro attività.

Quali sono i bersagli?

Gli israeliani di NSO avrebbero avuto come obiettivo i terroristi ma, pare, anche giornalisti, attivisti per i diritti umani e persino dirigenti d’azienda. Lo spionaggio sarebbe stato legato a richieste diverse, perché NSO agirebbe come fornitore di servizi per conto dei governi e delle organizzazioni di mezzo mondo. Tra i suoi clienti, oltre a molti governi occidentali, anche l’Arabia Saudita, probabilmente l’Ucraina e forse anche l’Ungheria, il Messico, l’India, il Marocco e alcuni paesi asiatici. Invece, di solito grandi governi come Cina e Russia fanno da soli: utilizzano i cosiddetti “hacker di Stato”, gruppi di pirati informatici capaci di violare i più sofisticati sistemi informatici, inquadrati all’interno dei servizi di sicurezza o militari di un determinato Paese. L’inchiesta che ha portato alla luce le attività di NSO si chiama Pegasus Project ed è stata condotta da Amnesty International, Forbidden Stories e diciassette giornali di tutto il mondo (dal Washington Post al Guardian fino a Le Monde) che hanno unito le forze per analizzare migliaia di dati e capire chi veniva spiato.

Come capire se siamo spiati

Come si fa a capire se il proprio smartphone viene spiato? Questo tipo di attacco è molto sofisticato e costoso. È quasi un attacco di lusso e pochi se lo possono permettere: i governi, appunto, o malintenzionati che vogliono fare dello spionaggio industriale o politico. Difficilmente un privato, per quanto abile nell’uso del computer, potrebbe utilizzarlo per esempio per spiare un coniuge, i figli o dei conoscenti. Per questo è molto improbabile che venga utilizzato su bersagli che non siano di primaria importanza: persone che hanno accesso a dati segreti, manager di aziende di alto livello, attivisti, giornalisti, volontari di associazioni internazionali.

Secondo gli esperti è praticamente impossibile capire se il proprio dispositivo è stato compromesso, se non da segnali secondari: estrema lentezza di funzionamento, strane eco nelle conversazioni, consumo sproporzionato della batteria o dei dati utilizzati. Per tutelarsi da questi rischi gli esperti consigliano di avere sempre le versioni più aggiornate del sistema operativo, di installare tutte le patch, di non usare app di provenienza incerta, di aggiornare il prima possibile anche il dispositivo cambiando smartphone, tablet e PC di frequente.

Articolo precedenteTeufel REAL BLUE TWS le cuffie in-ear wireless più compatte
Articolo successivoRecensione KEYCAPS per Skyloong Sk61