Guerra cibernetica
Hacker di Stato e Spyware, dietro all’accordo fallito per l’acquisizione dell’israeliano Pegasus da parte degli USA
Un appaltatore della difesa statunitense, L3Harris, ha interrotto i colloqui con la nota società di spionaggio informatico israeliana NSO per l’acquisto dell’azienda di hacking informatico a causa dell’opposizione della Casa Bianca all’accordo.
Si tratta di un fatto rilevante, perché la NSO è divenuta controversa negli ultimi anni, e perché il suo prodotto – un software di spionaggio per gli smartphone – è un’arma di rara potenza e sofisticazione, desiderato ed acquistato da molti governi del mondo, e forse non solo dai governi.
La testata governativa russa si chiede perché l’appaltatore militare americano si fosse impegnato in trattative commerciali con una società di spyware che era entrata in una blacklist nell’autunno 2021.
I negoziati tra NSO e L3Harris erano stati riportati congiuntamente dal giornale britannico Guardian, dal Washington Post e dall’israeliano Haaretz lo scorso 14 giugno. All’epoca, il Guardian aveva citato un alto funzionario della Casa Bianca: «Una tale transazione, se dovesse aver luogo, solleva seri problemi di controspionaggio e sicurezza per il governo degli Stati Uniti».
Il Dipartimento del Commercio degli Stati Uniti aveva inserito nella lista nera l’azienda israeliana NSO Group nel novembre 2021 per aver fornito uno spyware chiamato Pegasus a governi stranieri che «hanno utilizzato questi strumenti per prendere di mira maliziosamente» giornalisti, lavoratori dell’ambasciata e attivisti.
Secondo l’amministrazione Biden, la NSO ha agito «contrariamente alla sicurezza nazionale o agli interessi di politica estera degli Stati Uniti».
«Pegasus è uno strumento di hacking “zero clic” che può estrarre in remoto qualsiasi cosa dal telefono cellulare di un bersaglio, inclusi messaggi, contatti, foto e video senza che l’utente debba fare clic su un collegamento di phishing per concedergli l’accesso remoto», ha scritto The New York Times, aggiungendo che il poderoso strumento di spionaggio israeliano potrebbe anche trasformare il telefono cellulare della persona spiata «in un dispositivo di localizzazione e registrazione».
Ciononostante, riporta sempre il quotidiano di Nuova York, L3Harris ha avviato colloqui segreti con la NSO, sostenendo che i funzionari dell’intelligence statunitense hanno appoggiato silenziosamente i suoi piani per l’acquisto della tecnologia spyware di base dell’azienda, nonché un possibile trasferimento del personale della NSO all’appaltatore della difesa americana.
Inoltre, la tecnologia di NSO sarebbe stata a lungo «di intenso interesse» per l’FBI e la CIA, dice il giornale.
Pertanto, nel marzo 2022, il direttore dell’FBI Christopher Wray ha testimoniato al Congresso che l’agenzia aveva acquistato lo spyware Pegasus della NSO, sostenendo che l’agenzia ha acquisito lo strumento per la valutazione ma non lo ha utilizzato.
I negoziati L3Harris-NSO sono proseguiti in segreto fino a giugno 2022, quando la stampa mainstream statunitense e israeliana ha fatto trapelare informazioni sulla possibile vendita, suscitando una tempesta di critiche da parte della Casa Bianca.
Secondo il Guardian, Washington ha negato che la comunità dell’Intelligence statunitense fosse mai stata di «sostegno» all’accordo. Tuttavia, questa possibilità non può essere esclusa, secondo l’analista del Pentagono Karen Kwiatkowski.
«La protesta dei cittadini e dei media statunitensi per la sorveglianza illegale e dannosa da parte del gruppo NSO ha guidato le sanzioni Biden; i burocrati della comunità dell’Intelligence i loro appaltatori hanno interessi molto diversi, vogliono utilizzare gli strumenti di monitoraggio e monitoraggio del software più capaci (e convenienti) là fuori», spiega.
La Kwiatkowski non ha dubbi sul fatto che se la tecnologia di hacking NSO fosse stata acquisita, sarebbe stata utilizzata su cittadini americani. Inoltre, non esclude che «sia già in uso, come prima delle sanzioni, e l’acquisto è in parte finalizzato a garantire che il suo utilizzo possa continuare ed essere ampliato».
Apparentemente quindi, tale accordo «ipocrita ed egoista» è stato rallentato e interrotto a causa del fatto che è stato ampiamente pubblicizzato, secondo l’ex analista del Pentagono.
Nel frattempo, si dice che il gruppo NSO sia coinvolto in un’ampia campagna di lobbying negli Stati Uniti per uscire dalla lista nera di Washington, secondo l’organizzazione di giornalismo investigativo senza scopo di lucro ProPublica e Shomrim, un’organizzazione di notizie apartitica con sede in Israele.
«NSO ha investito centinaia di migliaia di dollari nell’ultimo anno in pagamenti a lobbisti, società di pubbliche relazioni e studi legali negli Stati Uniti, nella speranza di annullare la decisione dell’amministrazione Biden di novembre, secondo i registri pubblici archiviati ai sensi del Foreign Agent Registration Act e conversazioni con persone che hanno familiarità con lo sforzo», hanno riferito ProPublica e Shomrim il 12 luglio.
Inoltre, la NSO avrebbe cercato di sollevare la questione durante l‘incontro tra il presidente degli Stati Uniti Joe Biden e il primo ministro israeliano Yair Lapid di pochi giorni fa.
«Finora, la campagna di lobbying ha generato poca risposta», afferma l’articolo.
Come riportato da Renovatio 21, la stampa israeliana 5 mesi fa aveva affermato che la polizia aveva utilizzato lo spyware NSO Pegasus contro addirittura l’ex premier del Paese Benjamin Netanyahu.
La potenza del software è tale che la NSO pare aver rifiutato di avrebbe rifiutato di vendere una l’arma cibernetica ai governi di Ucraina ed Estonia, per paura che questi lo usino contro la Russia.
La NSO, come tante aziende tecnologiche israeliane, è una società dove è forte la presenza di personale ex Mossad ed ex dell’Unità 8200, il corpo d’élite di hacker dell’Esercito dello Stato Ebraico.
Qualcuno potrebbe pensare che si tratti di una forma di hacking di Stato sotto la copertura dell’azienda privata. Il confine tra hacker ed hacker di Stato è tuttavia sempre più labile: e questa è un accusa che sempre più spesso sentiamo fare contro la Russia.
Ricordiamo al lettore italiano di Renovatio 21 che durante i primi giorni del coronavirus il governo, su spinta dell’allora ministro di Grazia e Giustizia pentastellato Alfonso Bonafede, estese la possibilità per gli inquirenti di utilizzare i Trojan, cioè gli spyware che come il Pegasus prendono il totale controllo (possono ascoltare conversazioni, leggere email e messaggini, scaricare foto, nonché agire anche da microfono-spia e da geolocalizzatore anche quando il dispositivo è spento) del telefono della persona obbiettivo.
Sempre rimanendo in Italia, vogliamo ricordare come un concorrente italiano di NSO, il milanese Hacking Team, nel 20014 fu vittima di uno stranissimo colpo degli hacker che portarono via quantità impressionanti di dati altamente riservati dell’azienda (circa 400 giga) e li piazzarono su piattaforme peer-to-peer come BitTorrent, con rilancio su WikiLeaks.
Secondo i resoconti dell’epoca, anche Hacking Team, come NSO, aveva clienti in tutto il mondo, e, sempre come NSO e i suoi aspiranti compratori, legami con i servizi di sicurezza.
Guerra cibernetica
Centrale termoelettrica sabotata ciberneticamente in Svezia: Mosca respinge le accuse
Le accuse mosse da Stoccolma secondo cui un gruppo di hacker filorusso avrebbe tentato di sabotare una centrale termoelettrica in Svezia lo scorso anno sono infondate e prive di prove concrete, ha dichiarato l’ambasciatore russo in Svezia, Sergej Beljaev.
Il ministro svedese della Protezione Civile, Carl-Oskar Bohlin, ha affermato mercoledì che un gruppo legato all’Intelligence russa ha tentato di attaccare una centrale di teleriscaldamento nella Svezia occidentale nella primavera del 2025. Bohlin ha dichiarato che i servizi di sicurezza svedesi hanno identificato l’autore dell’attacco, che, a suo dire, è stato sventato dai sistemi di sicurezza integrati nella centrale.
«I servizi di sicurezza svedesi si sono occupati del caso e sono riusciti a identificare il responsabile, che ha legami con i servizi di Intelligence e di sicurezza russi», ha dichiarato Bohlin ai giornalisti.
Tuttavia, Beljaev ha respinto le accuse definendole infondate, sottolineando che Stoccolma non ha richiesto alcuna consultazione con la parte russa sulla questione, il che suggerisce che «non ci sono fatti o prove specifici», affermando inoltre che le affermazioni sul presunto coinvolgimento di «alcuni hacker russi in tali attività illegali rimangono al livello del principio ‘altamente probabile’, caro ai paesi occidentali, ovvero sospetti infondati».
Iscriviti al canale Telegram ![]()
Mosca ha ripetutamente respinto le accuse occidentali di coinvolgimento in attività di hacking, definendole bellicose, e ha costantemente espresso la volontà di cooperare in materia di sicurezza informatica. Il portavoce del Cremlino, Dmitrij Peskov, aveva precedentemente osservato che accusare la Russia di hacking è «un passatempo molto diffuso in tutto il mondo» e che attribuire la colpa di tutto a Mosca è diventata una tendenza comune in Occidente.
Le ultime accuse svedesi giungono in un contesto di crescenti tensioni tra Mosca e la NATO. Il blocco militare ha citato la presunta minaccia di aggressione russa per giustificare un massiccio rafforzamento militare e lo sviluppo di capacità offensive nel cyberspazio. A febbraio, anche Henna Virkkunen, responsabile tecnologica dell’UE, aveva affermato che non bastavano le misure difensive e che il blocco aveva bisogno anche di una «capacità offensiva».
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Nuova Intelligenza Artificiale trova centinaia di falle nei sistemi informatici: più nessuno è al sicuro
Sostieni Renovatio 21
Aiuta Renovatio 21
«Esistono rischi che ancora non comprendiamo» ha continuato l’ex imprenditrice galeotta in un post. «Siate diligenti. Vivete partendo dal presupposto che tutto verrà alla luce. Buona fortuna. L’Intelligenza Artificiale generale (AGI) è qui. Anche se non è ancora ampiamente diffusa».Delete your search history, delete your bookmarks, delete your reddit, medical records, 12 yr old tumblr, delete everything.
Every photo on the cloud, every message on every platform. None of it is safe. It will all become public in the next year Local storage and compute 📈 https://t.co/KRfamnRSRk — Elizabeth Holmes (@ElizabethHolmes) April 8, 2026
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
La Svezia indaga su un potenziale attacco hacker alla piattaforma di Stato: violata la «firma elettronica» dei cittadini
Le autorità svedesi hanno avviato un’indagine su una potenziale violazione della piattaforma di e-government del paese, che contiene informazioni sensibili e dati personali.
ByteToBreach ha annunciato la violazione della sicurezza sul dark web nelle prime ore di giovedì. Il gruppo di hacker ha pubblicato una serie di file che, a suo dire, avrebbe ottenuto dalla filiale svedese della società globale di consulenza e outsourcing IT CGI Group. I file sembrano includere il codice sorgente della piattaforma di e-government, un database del personale, file di configurazione e altro materiale. ByteToBreach ha anche offerto in vendita quelli che ha definito «database dei cittadini» e «documenti di firma elettronica».
Le autorità svedesi hanno riconosciuto l’incidente e il centro nazionale svedese per gli incidenti informatici (CERT-SE) ha dichiarato che la fuga di dati è sotto analisi. Anche altre agenzie governative stanno valutando la violazione segnalata e i potenziali danni, secondo quanto affermato dalle autorità.
Sostieni Renovatio 21
«Il governo sta seguendo gli sviluppi e mantiene contatti costanti con gli enti responsabili, tra cui il CERT-SE e il Centro nazionale per la sicurezza informatica», ha dichiarato il ministro svedese della Protezione civile Carl-Oskar Bohlin.
CGI sembra aver cercato di minimizzare la portata del presunto attacco informatico, insistendo sul fatto che nessun codice sorgente aggiornato fosse stato compromesso. La portavoce dell’azienda, Agneta Hansson, ha dichiarato al tabloid svedese Aftonbladet che le analisi interne di CGI indicavano che nessun ambiente di produzione, dato di produzione o servizio operativo dei clienti era stato interessato.
«L’evento riguarda due server di test interni in Svezia, non utilizzati in produzione ma impiegati per test relativi a un numero limitato di clienti. In relazione all’incidente, è stato effettuato l’accesso a un sistema con una versione precedente del codice sorgente di un’applicazione», ha dichiarato Hansson al quotidiano in un comunicato.
Tuttavia, analisti indipendenti hanno avvertito che l’apparente attacco informatico potrebbe avere implicazioni a lungo termine per l’azienda e per i servizi di e-government svedesi, suggerendo che il codice sorgente esposto potrebbe consentire ad altri malintenzionati di individuare potenziali vulnerabilità e tentare successive violazioni.
L’episodio dimostra, se mai ve ne fosse ancora bisogno, come ogni sistema informatico, specie quelli di Stato, sia fragile e davvero pericoloso per i cittadini.
Iscriviti alla Newslettera di Renovatio 21
-



Occulto2 settimane faGli USA sono sotto il controllo di cinque demoni-generali: parla l’esorcista
-



Pensiero2 settimane faPerché Trump attacca il papa?
-



Vaccini2 settimane faElon Musk ha subito danni dal vaccino COVID. Ex dirigente Pfizer ammette: il siero potrebbe aver ucciso migliaia di persone
-



Pensiero2 settimane faPresidenti USA ricattati da Israele: Tucker Carlson risponde a Trump
-



Intelligence2 settimane faIl nono scienziato legato ai segreti della NASA muore misteriosamente
-



Pensiero1 settimana faLa vera natura dei progetti di legge sull’antisemitismo. Intervista al prof. Marini
-



Spirito7 giorni faMons. Viganò sullo scontro tra Trump e Leone
-



Bizzarria6 giorni faL’uomo nudo continua a terrorizzare l’Italia: l’anarconudismo figlio dell’anarcotirannia












