Israele spiava gli attivisti politici con Pegasus

Pegasus negli smartphone di tutto il mondo

L’inchiesta e le indigaini sulla Sf Pegasus continuano e raggiunge l’effetto boomerang.

La polizia israeliana ha utilizzato lo spyware Pegasus del gruppo NSO contro cittadini israeliani senza l’approvazione del tribunale e anche se il software di sorveglianza non è progettato per funzionare sui numeri di telefono israeliani.

La conferma arriva da quotidiano israeliano Calcalist che riferisce di come la polizia stia usando lo spyware per creare dossier sugli israeliani anche se non devono affrontare accuse penali. Secondo quanto riferito, due agenti dell’unità di intelligence usano Pegasus in tandem: uno ascolta il bersaglio in tempo reale mentre l’altro esamina i file raccolti dal loro telefono.

Qui elenco parziale di persone spiate da Pegasus

Il file NSO: un elenco completo (in aggiornamento) di individui presi di mira con il software Pegasus

Il rapporto, di Tomer Gonen, è l’ultima esposizione su come la polizia israeliana abbia utilizzato il sistema di spinaggio militare – inteso a combattere crimini gravi e terrorismo ed è stato venduto alle forze di polizia all’estero per quei presunti scopi.

In un caso, Calcalist ha descritto un attivista sociale che è stato selezionato come obiettivo di sorveglianza da un’unità investigativa della polizia dopo essere stato considerato una “minaccia alla democrazia” e alla sicurezza di Israele. Il motivo per cui è stato scelto, afferma il rapporto, era perché stava pianificando forme di protesta.

Dopo essere stato selezionato come bersaglio, l’unità di cyber intelligence della polizia è stata incaricata di costruire un dossier su di lui. Inizialmente, il suo cellulare è stato infettato da Pegasus dall’unità che ha hackerato “a distanza” il suo telefono. Successivamente, due agenti sono stati accusati di aver seguito l’attivista: uno ha rintracciato il suo telefono in tempo reale – vedendo le notifiche che stava ricevendo, esaminando le e-mail e ascoltando le telefonate mentre avvenivano – mentre l’altro agente è stato incaricato di setacciare tutto delle informazioni prelevate dal dispositivo, che andavano dai vecchi messaggi alle e-mail passate.

Tra le informazioni e app trovate sul telefono dell’attivista c’era Grindr, l’app di appuntamenti per uomini. Questa informazione è stata aggiunta al dossier, in cui si rilevava che l’obiettivo “esce con uomini, anche se è sposato”.

La polizia non si è fermata qui, secondo il rapporto: ha anche tenuto traccia delle conversazioni del bersaglio su Grindr.

Secondo Calcalist, gli ufficiali hanno persino condiviso gli orari e le date degli incontri organizzati dall’attivista. L’obiettivo, osservava il rapporto, era consentire agli agenti di polizia di rintracciarlo nel mondo reale mentre incontrava altri uomini, il tutto con l’obiettivo di raccogliere maggiori informazioni su di lui, non per prevenire alcun crimine specifico.

Nome in codice: Sifone

Il caso ha rivelato il modus operandi più ampio della divisione informazioni della polizia che utilizza Pegasus senza un ordine del tribunale per sanzionare tale sorveglianza.

Il nome in codice di Pegasus era Siphon, ha rivelato il rapporto. L’unità speciale della polizia si sarebbe occupata solo di casi selezionati e il software NSO stesso si trovava in una stanza chiusa a chiave nell’unità di cyberintelligence a Gerusalemme, che richiedeva l’accesso a un codice speciale.

Il rapporto iniziale di questa settimana che rivelava l’uso di Pegasus da parte della polizia diceva che c’era un ufficiale di collegamento speciale incaricato di coordinare tra le diverse unità investigative e l’effettiva unità di cyber intelligence sull’uso di Pegasus.

Dopo che una richiesta è stata ricevuta e autorizzata dai vertici della polizia, l’ufficiale avrebbe convocato l’unità, discusso l’obiettivo e il tipo di intelligence richiesta dall’indagine. L’ufficiale avrebbe anche fornito all’unità il numero di telefono dell’obiettivo. Verrebbe quindi aperto un file per un “piano operativo per infettare il bersaglio”, che delineerebbe la sonda e il dossier da costruire sulla base delle informazioni raccolte dal telefono.

Il “piano”, afferma il rapporto, inizialmente si concentrerebbe sulla decisione come infettare il bersaglio, ad esempio decidere quale tipo di messaggio potrebbe essere inviato loro in modo che facciano clic su un collegamento che installerebbe di nascosto lo spyware sul telefono.
Dopo che il bersaglio è stato infettato con successo, anche se l’unità non ha avuto una percentuale di successo del 100 percento, il sistema inviava un avviso informando l’unità che Pegasus era ora installato sul telefono del bersaglio.
Pegasus organizzerebbe quindi automaticamente tutte le informazioni sul telefono del bersaglio in file: foto, messaggi WhatsApp e così via. Questi sarebbero valutati da un ufficiale mentre l’altro seguirebbe l’obiettivo in tempo reale.
In effetti, spiega il rapporto, l’ufficiale incaricato della raccolta di informazioni dal vivo avrebbe avuto pieno accesso al telefono e sarebbe stato in grado di vedere quali applicazioni stava utilizzando il bersaglio in tempo reale. Il rapporto afferma che gli analisti lavoreranno 24 ore su 24, in tre turni, per esaminare le informazioni, il tutto con l’obiettivo di costruire un dossier sull’obiettivo.

Tra qualche giornoi, si terrà un incontro per una valutazione nel caso dell’attivista sociale che aveva Grindr sul telefono, al dossier è stata aggiunta una schermata dell’applicazione e le attività sessuali dell’uomo sono state presentate come un punto che la polizia potrebbe sfruttare come parte delle proprie indagini.

In questa fase iniziale dell’indagine si sarebbe giunti a una decisione: se i materiali dovessero tornare all’unità che indaga sull’obiettivo, per la prima volta nell’intero processo verrebbe contattato un giudice e una richiesta di mandato sarebbe depositata retroattivamente , anche per le intercettazioniIl rapporto non mette in chiaro un punto importante: se i giudici sono informati che Pegasus era il software utilizzato. Inoltre, non è chiaro se ai giudici sia stato detto che era già stato utilizzato o meglio se la richiesta è stata utilizzata per giustificare retroattivamente la raccolta di informazioni.

La richiesta di intercettazione, si legge nel rapporto, viene avanzata dall’unità di polizia che conduce le indagini, non dall’unità di cyber intelligence, una volta che hanno già le informazioni che stanno cercando. Inoltre, il modulo per fare tale richiesta è in realtà progettato per assomigliare allo schermo di uno smartphone, rivela il rapporto.

Calcalist ha affermato che tali pratiche sono nuove per la polizia, ma sono simili al modo in cui opera l’unità di intelligence d’élite israeliana. Il documento spiegava che l’unità di cyberintelligence della polizia ha reclutato molti laureati di questa unità per far funzionare Pegasus dopo che è stato acquistato per la prima volta dalla NSO nel 2013.

La polizia israeliana non è stata l’unica istituzione israeliana a utilizzare lo spyware, ha aggiunto Calcalist: anche l’autorità fiscale israeliana e la commissione per la sicurezza lo avrebbero utilizzato.

Rispondendo al rapporto, l’attuale capo della polizia Kobi Shabtai ha affermato di aver chiesto a Calcalist ulteriori dettagli in modo da poter indagare sulle affermazioni. Tuttavia, ha ribadito che la condotta della polizia è stata “rispettosa della legge” e conforme alle linee guida.

Sebbene Shabtai non abbia confermato che la polizia stia usando Pegasus, non lo ha nemmeno negato, affermando solo che qualsiasi utilizzo di tecnologia avanzata a fini investigativi è stato fatto legalmente. 

Print Friendly, PDF & Email

Abbonati alla rivista

Sovranità Popolare è un mensile, 32 pagine di articoli, foto, ricerche, analisi e idee. Puoi riceverlo comodamente a casa o dove preferisci. E' semplice, iscriviti qui.

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*