Gli exploit: come violare il cyberspazio

Le nuove Guerre stellari? Quelle che si trovano dietro la porta computerizzata di ogni casa. Sotto molteplici aspetti, gli spyware come Pegasus e i cyberattack massivi ai danni di importanti infrastrutture di servizi, compresi i ransomware nei confronti di grandi aziende minacciate dal cybercrime che mina la concorrenza internazionale, possono essere considerati, a tutti gli effetti, come armi letali contro la Democrazia liberale.

Come tali, quindi, occorrerebbe farne oggetto di regolazione con una Convenzione internazionale ad hoc, che ne proibisca la vendita a tutti quegli Stati in cui non esista una sufficiente tutela giudiziaria, contro questo tipo di severa intrusione nella privacy di comuni cittadini che non siano né terroristi, né sospetti criminali. In ogni caso, come osservato dal Cancelliere tedesco, Angela Merkel, il ricorso a tali strumenti va autorizzato dai procuratori delle giurisdizioni competenti. L’uso improprio o illegale di un’arma letale di distruzione di massa ordinaria è soggetta alle sanzioni Onu e, come si è visto nel caso dell’Iraq, persino degno di un’azione di polizia internazionale per impedirne l’uso e la fabbricazione da parte di “Rogue State” o “Stati canaglia”. Ora, proprio le armi più sofisticate delle cyberwars presentano lo stesso tipo di rischio per i danni gravissimi che sono in grado di procurare ai cittadini e agli ecosistemi economico-istituzionali dei Paesi colpiti.

Del resto, nella lista dei famosi 50mila numeri di telefono potenzialmente infettati da Pegasus, pubblicata dalla organizzazione giornalistica non-profit Forbidden Stories, con sede a Parigi, vi sarebbero i consiglieri più vicini e ascoltati del Dalai Lama, nonché le più alte personalità politiche libanesi. I primi, sarebbero stati intercettati dal Governo indiano, mentre i secondi dall’Arabia Saudita e dai suoi più stretti alleati del Golfo. Così come vi sarebbero concreti elementi per collegare Pegasus all’Emiro di Dubai, che lo avrebbe utilizzato per rintracciare sua figlia e una ex moglie fuggite all’estero.

In merito, i grandi quotidiani francesi hanno messo nel mirino il Marocco, che avrebbe fatto ricorso allo spyware dell’Nso per infettare i numeri di telefono di alte personalità politiche francesi, come il presidente Emmanuel Macron, in funzione anti-algerina, a seguito dei discreti tentavi di riavvicinamento da parte della diplomazia francese nei confronti di Algeri. Secondo Le Monde, sul piano commerciale la vendita di Pegasus agli Stati del Golfo è stata enormemente facilitata dai rapporti pregressi di funzionari dell’intelligence e dei servizi segreti israeliani, transitati nel privato e successivamente assunti come manager dall’Nso.

Morale: Forbidden Stories accusa apertamente le autorità israeliane, che autorizzano la vendita di Pegasus a Stati esteri, di aver colpevolmente sottovalutato le vere finalità di quell’acquisto da parte di regimi arabi notoriamente illiberali, e ben noti per le loro pratiche di mettere a tacere anche con la forza le opinioni di chi dissente all’esterno e all’interno dei loro regimi. La società israeliana insiste, al contrario, nell’affermare pubblicamente il suo elevato livello di scrutinio sull’affidabilità dei Paesi acquirenti di Pegasus, che offrono garanzie sull’utilizzo corretto dello spyware, precisando tramite canali ufficiosi che il suo software non può infettare i numeri registrati in Israele, Russia e Stati Uniti, per ovvi motivi di sicurezza internazionale.

Tra l’altro, l’eccessiva pubblicità data alla pubblicazione degli elenchi da parte dell’Ong giornalistica francese è destinata a creare non pochi problemi anche di ordine legale tra Apple e Nso, dato che gli iPhone sono i più diffusi e, teoricamente, meglio protetti cellulari del mondo che, però, Pegasus è riuscito a violare. In tal modo, ha costretto Apple a ricercare in tutti i modi le falle del suo iOS e a… metterci una pezza (patch) letteralmente, come si usa dire in gergo informatico. Se la società di Cupertino dovesse riuscirci in futuro, impedendo allo spyware dell’Nso di infettare il sistema operativo e la messaggeria dei suoi cellulari, Pegasus diventerebbe di fatto inservibile, creando enormi perdite al business di Nso.

È sempre Le Monde a dare notizia che l’iPhone Apple di ultima generazione della figlia Carine del più noto dissidente ruandese, Paul Rusesabagina, è stato infettato (ovviamente, a sua insaputa) da Pegasus. Dal 2016, a partire dalla scoperta dello spyware di Nso da parte dell’Ong canadese Citizen Lab, che tutela la privacy e i diritti umani, Apple è stata costretta a mettere mano al suo sistema operativo, nel tentativo di chiudere le falle che consentono a Pegasus di infettare da remoto i suoi cellulari. All’epoca, gli interventi di… riparazione hanno riguardato il funzionamento di WebKit utilizzato da Safari per la navigazione su Internet.

Ovviamente, la sicurezza totale è impossibile da raggiungere, per eminenti questioni probabilistiche: all’interno delle decine di migliaia di linee di istruzione di un complesso programma sorgente, la possibilità di un errore umano è, di fatto, ineliminabile. E l’impresa di rilevare per tempo l’intruso si fa sempre più ardua, dato che le App scaricate dall’utente interagiscono con iOS (o Android) aumentando notevolmente le chance degli hacker di trovare falle nel sistema. I danni che subiscono gli incolpevoli cittadini sono enormi, dal punto di vista della violazione della riservatezza sui propri dati personali, anche i più delicati e riservati, compresi gli ascolti illegali on-line, il furto di immagini e il perenne tracciamento degli spostamenti

Tanto più che, ormai, miliardi di individui affidano ai propri cellulari le loro memorie, in tutti i sensi! Pegasus è riuscito finora a superare tutte le barriere di protezione che le Major americane, come Facebook, Apple, Google e altre grandi Aziende, hanno sviluppato a livello di messaggistica e conversazioni criptate, per impedire intrusioni sgradite dall’esterno da parte di soggetti non autorizzati. L’Nso israeliana, come molte altre nel settore, acquista sul dark web i famosi exploit o frammenti di software che agiscono come un Rna virale, penetrando (come la proteina Spike!) nei dispositivi informatici attraverso gli accessi vulnerabili e non sufficientemente difesi del sistema operativo.

Gli exploit hanno anche un grande valore commerciale, come strumenti molto efficaci per la violazione dei software installati in computer e cellulari. A scoprirli e metterli a punto sono i così detti bug hunter (cacciatori di bug, ovvero di “guasti”), che poi li offrono illegalmente in vendita su Internet. Questa gara tipo “Cat-and-Mouse” assorbe risorse importanti a chi è in grado di investire molti milioni di dollari l’anno per garantire la propria sicurezza, lasciando tutti gli altri indifesi. È quanto mai opportuno, pertanto, che le democrazie mondiali si alleino per rendere meno agevole il lavoro ai malintenzionati di ogni ordine e grado.

Aggiornato il 28 luglio 2021 alle ore 11:24