Showing posts with label Pegasus. Show all posts
Showing posts with label Pegasus. Show all posts

9/23/2023

Pegasus è la bestia più spaventosa nel mondo degli spyware.

Anno dopo anno, non diminuiscono i programmi che rubano dati agli utenti o li spiano. Ma la maggioranza si distingue per due caratteristiche:

  • Molto spesso, il loro obiettivo principale sono le finanze delle vittime, le chiavi dei portafogli crittografici, i dati dei conti bancari, ecc.

  • Affinché il programma funzioni, sono necessarie azioni attive da parte della vittima, perché prima la "spia" deve essere installata sul tuo telefono.

Pegasus funziona in modo completamente diverso.

Questo programma cerca informazioni personali, monitora la posizione dell'utente e registra le sue conversazioni. E per installarlo non devi fare nulla: verrà fatto tutto per te.

Queste caratteristiche rendono Pegasus uno dei programmi spyware più pericolosi. Fortunatamente, per diventarne vittima, devi essere una "preda preziosa" e, letteralmente: le informazioni sulla tua vita dovrebbero costare almeno 500mila dollari.

Cos'è Pegaso

Pegasus è un malware modulare che copia le informazioni personali dal telefono (o da un altro dispositivo) della vittima e le invia al client di sorveglianza.

Il software è sorprendente con la sua gamma di funzioni. Raccoglie la cronologia del browser, copia la corrispondenza (SMS, e-mail, alcuni programmi di messaggistica istantanea), contatti, foto e video dalla galleria, acquisisce schermate, registra i tasti premuti, registra le chiamate vocali, invia dati GPS, accende il microfono e la fotocamera - e fornisce tutto ciò che è per il cliente.

Per infettare Pegasus, utilizza un metodo chiamato " attacco zero-click ". Ciò significa che l'utente vittima non deve fare nulla affinché il malware venga visualizzato sul proprio dispositivo. Tutto quello che devi fare è ricevere un file multimediale infetto.

Gli sviluppatori di Pegasus utilizzano attivamente varie " vulnerabilità zero-day ". Questo è il nome degli errori nel sistema operativo noti agli hacker, ma non ancora noti agli sviluppatori (avevano zero giorni per risolverli). Naturalmente, gli sviluppatori eliminano costantemente queste vulnerabilità, ma Pegasus trova sempre una nuova scappatoia.

Ciò può creare l'illusione che il malware si stia effettivamente diffondendo nell'aria.

Una breve storia di Pegaso

Lo sviluppatore di Pegasus è la società israeliana NSO Group Technologies . È spesso associato all'esercito informatico israeliano, ma opera come organizzazione separata specializzata nello sviluppo e nella vendita di software per la sorveglianza mirata e l'hacking di dispositivi mobili.


La prima versione della loro idea principale, Pegasus 1, è apparsa nel 2011. Tuttavia, è stato scoperto "in natura" molto più tardi – nel 2016 – dai ricercatori dell'Università di Toronto insieme alla società Lookout.

A quel tempo, NSO Group Technologies generava già un fatturato di circa 150 milioni di dollari all’anno ed era riuscita ad acquisire Circles, una società specializzata nello sviluppo di strumenti per localizzare i telefoni tramite GPS.


Nel 2019, WhatsApp ha riferito che file multimediali infetti da Pegasus sono stati inviati ad almeno 1.400 numeri di telefono. Nel 2021, si è verificata una fuga di dati da parte di NSO Group che ha rivelato informazioni su oltre 50mila numeri di telefono su cui era installato Pegasus.


Le forze dell'ordine in Germania ed Estonia, così come in numerosi altri paesi, collaborano con NSO Group.

La società di sviluppo Pegasus afferma di non vendere l'accesso al suo software di tracciamento a regimi dittatoriali, organizzazioni terroristiche e altri "malfattori", tuttavia, negli ultimi anni, sono emerse sempre più informazioni secondo cui questo "spyware" veniva utilizzato per spiare vari attivisti civili , uomini d'affari e politici dei paesi sviluppati.

Quali dati ruba Pegasus?

Pegasus è onnipresente e una volta infetto assume il pieno controllo del dispositivo. Su iOS ha ancora più capacità dell'utente stesso e, grazie all'accesso root, può rubare dati da altre applicazioni.

In generale, Pegasus prende di mira i seguenti dati :

  • Corrispondenza via SMS, email e WhatsApp;

  • Elenco di contatti, chiamate e registrazioni di conversazioni;

  • Dati del calendario;

  • Foto e video dalla "Galleria" dello smartphone;

  • Dati sulla posizione dello smartphone tramite GPS.

Inoltre, Pegasus può includere un microfono e una fotocamera. Registrazioni, immagini e video non vengono salvati sul dispositivo, ma vengono inviati direttamente al cliente.

Come Pegasus infetta i telefoni

Pegasus viene utilizzato per attaccare smartphone e telefoni con sistema operativo iOS, Android, Symbian e persino BlackBerry. In tutti i casi, non è richiesta alcuna azione da parte dell'utente per installarlo.

L'attacco viene solitamente eseguito come segue:

  1. La vittima riceve un messaggio tramite WhatsApp, iMessage o e-mail contenente un file multimediale infetto. Di solito si tratta di un'immagine in formato .jpg o .gif. Il file multimediale contiene codice nascosto scritto utilizzando la steganografia . In alcuni casi, viene inviato un collegamento anziché un file multimediale.

  2. Una volta scaricato il file multimediale sul dispositivo della vittima, il codice nascosto inizia ad essere eseguito. Sfrutta una sorta di vulnerabilità zero-day per ottenere i privilegi di root sul dispositivo.

  3. Dopo aver ottenuto i diritti di root, Pegasus installa segretamente un client che copia e invia dati da altre applicazioni e può anche controllare il dispositivo tramite comando da un server remoto.

Pertanto, l'infezione da Pegasus avviene in modo silenzioso e senza alcun coinvolgimento della vittima. In alcuni casi, non ha nemmeno bisogno di aprire il messaggio che riceve. L'hacker, a sua volta, deve solo conoscere il numero di telefono della vittima.


Allo stesso tempo, NSO Group Technologies avverte che in alcuni casi è impossibile infettare un telefono semplicemente con un messaggio o una lettera. Quindi una falsa stazione base, già infettata da Pegasus, viene posizionata vicino alla vittima e attraverso di essa viene trasmesso il software. Oppure semplicemente rubano il telefono e lo infettano da soli. Sì, come in Mr. Robot.

NSO Group Technologies sfrutta varie vulnerabilità. Ad esempio, Lookout ha scoperto l'utilizzo delle seguenti vulnerabilità in iOS :

  • CVE-2016-4657 Corruzione della memoria WebKit: una vulnerabilità in WebKit che consentiva al codice di accedere alla memoria dopo che l'utente faceva clic su un collegamento;

  • CVE-2016-4655, fuga di informazioni nel kernel: il virus ha rilevato il kernel del sistema operativo in memoria;

  • CVE-2016-4656, danneggiamento della memoria del kernel: dopo aver rilevato il kernel, il virus è stato segretamente sottoposto a jailbreak .

Nel dicembre 2021 Google ha descritto la vulnerabilità "Forcedentry ". Per sfruttarlo, Pegasus ha utilizzato il metodo della steganografia: un file multimediale è stato inviato alla vittima tramite iMessage, "fingendo" di essere un'immagine in formato .gif, ma in realtà lo stream JBIG2 conteneva codice dannoso.

Il programma è estremamente difficile da rilevare. Esso stesso è in grado di nascondere i file di registro e nascondere tracce della sua presenza, ed è improbabile che un surriscaldamento eccessivo faccia pensare all'utente che una "piaga informatica" sia stata introdotta nel suo dispositivo.

Pertanto, all'utente non viene richiesto nulla, se non quello di essere una preda sufficientemente "preziosa".

Vittime di Pegaso

Nei 13 anni trascorsi dal rilascio di Pegasus, l'elenco delle vittime del malware ha aggiunto decine di migliaia di nomi. Sebbene i ricercatori di Citizen Lab stiano monitorando i server utilizzati dai clienti NSO, è impossibile dire con certezza chi stia monitorando esattamente il Grande Fratello attualmente.

Tra le sue vittime ci sono molte:

  • Capi di Stato (il presidente francese Emmanuel Macron, il re Mohammed VI del Marocco, il presidente del Kazakistan Kassym-Jomart Tokayev, ecc.);

  • Politici e funzionari (i ministri delle Forze armate francesi Sebastien Lecornu e Florence Parly, il direttore generale dell'OMS Tedros Adhanom Ghebreyesus, ecc.);

  • Uomini d'affari (il fondatore di Telegram Pavel Durov e altri);

  • Attivisti, difensori dei diritti umani e giornalisti.

L'ultimo grande scandalo è stata la sorveglianza della giornalista russa Galina Timchenko.

In alcuni casi, il coinvolgimento di Pegasus ha portato a conseguenze orribili. Ad esempio, nel 2017, il giornalista freelance messicano Cecilio Pineda Birto è stato ucciso a colpi di arma da fuoco poche settimane dopo che il suo numero era stato inserito nell'elenco . Nel 2018, dopo la divulgazione di informazioni sul leader dell'opposizione saudita Jamal Khashoggi, è stato ucciso e smembrato nel consolato dell'Arabia Saudita a Istanbul. Attivisti degli Emirati Arabi Uniti e della Thailandia sono finiti in prigione.

Anche le multinazionali e le alleanze internazionali si sentono minacciate e cercano di combattere l'onnipresente gruppo NSO. Quindi, nel 2021, Apple ha citato in giudizio l'azienda . E in un altro continente, l'Assemblea parlamentare del Consiglio d'Europa cerca di monitorare da vicino quali paesi dell'Unione utilizzano spyware e quali leggi regolano l'uso di questo tipo di software.

NSO Group non accetta le accuse mosse contro di lui e sostiene di non distribuire il suo software per tali scopi.


Come proteggersi da Pegaso

Se sei una persona normale, Pegasus non è pericoloso per te. NSO Group vende l'accesso a questo spyware per 500.000 dollari per licenza, più una tariffa annuale. Allo stesso tempo, gli sviluppatori sono pronti anche a concedere sconti se il cliente ha bisogno di monitorare un numero elevato di dispositivi.

Se sei un politico, un uomo d'affari, un attivista civile o un'altra persona attiva le cui informazioni sulla vita valgono 500mila dollari, l'unico modo per proteggerti da Pegasus è smettere di usare smartphone e soluzioni software comuni. Pegasus non può essere registrato utilizzando metodi standard: nessun antivirus o programma per verificare lo stato del dispositivo sarà di aiuto.

Tuttavia, gli sviluppatori di sistemi operativi mobili risolvono costantemente le vulnerabilità sfruttate da Pegasus. Pertanto, dopo il successivo aggiornamento del firmware, il dispositivo potrebbe rilevare attività non autorizzate e quindi avvisarne l'utente, come nel caso di Galina Timchenko.

Ecco perché:

  • Non ignorare gli aggiornamenti del sistema operativo. Non solo cambiano nuovamente il design e spostano le icone, ma chiudono anche pericolose vulnerabilità;

  • Non utilizzare sistemi operativi obsoleti. Sì, possono lavorare più velocemente e meglio, ma il prezzo di questo comfort potrebbe essere troppo alto;

  • Se sei a rischio, non utilizzare soluzioni popolari come iPhone e WhatsApp. Utilizza messenger e protocolli di comunicazione sicuri (anche se sono anch'essi "rotti", ma questa è una storia completamente diversa).

Quindi, Pegasus assomiglia allo spyware perfetto dei film sugli hacker... E in parte lo è. E sebbene non costituisca una minaccia per la stragrande maggioranza degli utenti, la presenza stessa di una tecnologia così potente non può essere ignorata.



7/24/2021

TOKA

Incontra Toka, l'azienda di spyware israeliana più pericolosa di cui non
hai mai sentito parlare
La miope attenzione dei media mainstream sullo spyware Pegasus
israeliano e le minacce che rappresenta significa che altre società,
come Toka, non vengono indagate, anche quando i loro prodotti presentano
un potenziale ancora maggiore di abuso e sorveglianza illegale.

di Whitney Webb

LONDON – Domenica scorsa, un'indagine sull'abuso globale di spyware
sviluppata dai veterani dell'Unità di intelligence israeliana 8200 ha
ottenuto ampia attenzione, poiché è stato rivelato che il software –
venduto allo stesso modo a governi democratici e autoritari – era stato
utilizzato per spiare illegalmente un stimati 50.000 individui. Tra
coloro che hanno visto le loro comunicazioni e dispositivi spiati dal
software, noto come Pegasus, c'erano giornalisti, attivisti per i
diritti umani, dirigenti aziendali, accademici e importanti leader
politici. Tra i leader politici presi di mira, secondo i rapporti ,
c'erano gli attuali leader di Francia, Pakistan, Sudafrica, Egitto,
Marocco e Iraq.

L'abuso del software Pegasus in questo modo è noto da diversi anni ,
sebbene queste ultime rivelazioni sembrino aver guadagnato una tale
trazione nel mainstream a causa dell'elevato numero di civili che
secondo quanto riferito sono stati sorvegliati durante il suo utilizzo.
Il perdurare dello scandalo ormai durato anni che circonda l'abuso di
Pegasus ha portato anche notevoli polemiche e notorietà alla società
israeliana che lo ha sviluppato, il Gruppo NSO.

Mentre il gruppo NSO è diventato famigerato, altre società israeliane
con legami ancora più profondi con l'apparato di intelligence israeliano
hanno venduto software che non solo fornisce esattamente gli stessi
servizi a governi e agenzie di intelligence, ma pretende di andare
ancora più lontano.

Originariamente fondata dall'ex primo ministro israeliano e socio di
Jeffrey Epstein Ehud Barak, una di queste merci viene utilizzata da
paesi di tutto il mondo, compresi i paesi in via di sviluppo con
l'agevolazione diretta di istituzioni finanziarie globali come
l'Inter-American Development Bank (IDB ) e la Banca mondiale. Inoltre,
il software è disponibile solo per i governi che sono "fidati" dal
governo israeliano, che "lavora a stretto contatto" con l'azienda.

Nonostante il fatto che questa azienda sia attiva dal 2018 e sia stata
trattata in dettaglio da questo autore per MintPress News nel gennaio
2020 , nessun punto vendita mainstream, compresi quelli che hanno
coperto ampiamente il gruppo NSO, si è preso la briga di esaminare le
implicazioni di questa storia.

Peggio di Pegaso
Toka è stato lanciato nel 2018 con l'esplicito scopo di vendere un
"ecosistema su misura di capacità informatiche e prodotti software per
agenzie governative, forze dell'ordine e sicurezza". Secondo un profilo
della società pubblicato su Forbes poco dopo il suo lancio, Toka si è
pubblicizzata come "uno sportello unico di hacking per i governi che
richiedono capacità extra per combattere i terroristi e altre minacce
alla sicurezza nazionale nel dominio digitale".

Toka è stata lanciata con l'intenzione di "fornire strumenti di
spionaggio per qualsiasi dispositivo richiesto dai suoi clienti",
inclusi non solo gli smartphone, ma un "attenzione speciale al
cosiddetto Internet of Things (IoT)." Secondo l'azienda, ciò include
dispositivi come Amazon Echo, prodotti per la casa connessi a Google
Nest, nonché frigoriferi, termostati e allarmi collegati. Gli exploit in
questi prodotti scoperti da Toka, ha affermato la società all'epoca, non
sarebbero stati divulgati ai fornitori, il che significa che quei
difetti continuerebbero a rimanere vulnerabili a qualsiasi hacker, che
sia un cliente di Toka o meno.

Oggi, la suite software di Toka afferma di offrire ai propri clienti
delle forze dell'ordine, del governo e dell'intelligence la possibilità
di ottenere "intelligence mirata" e di condurre "indagini forensi" e
"operazioni segrete". Inoltre, Toka offre ai governi il suo servizio
"Cyber ​​Designers", che fornisce "alle agenzie le strategie a spettro
completo, i progetti personalizzati e le tecnologie necessarie per
mantenere le infrastrutture critiche, il panorama digitale e le
istituzioni governative sicure e durevoli".

Dato che Pegasus di NSO prende di mira solo gli smartphone, la suite di
hacking di Toka – che, come Pegasus, è anche classificata come prodotto
di "intercettazione legale" – è in grado di prendere di mira qualsiasi
dispositivo connesso a Internet, inclusi ma non limitati agli
smartphone. Inoltre, i suoi clienti target sono gli stessi di Pegasus,
offrendo ai governi una facile opportunità di accedere a capacità di
sorveglianza ancora maggiori di quelle offerte da Pegasus, ma senza
rischiare la notorietà nei media, dal momento che Toka ha evitato a
lungo le luci della ribalta.

Inoltre, mentre Toka professa che i suoi prodotti sono utilizzati solo
da governi e agenzie "fidati" per combattere il "terrorismo" e mantenere
l'ordine e la sicurezza pubblica, il passo di vendita per Pegasus del
gruppo NSO è notevolmente simile e il passo di vendita non si è fermato
il suo software venga utilizzato per colpire dissidenti, politici e
giornalisti. Consente inoltre a molti degli stessi gruppi che sono
clienti Toka, come le agenzie di intelligence, di utilizzare questi
strumenti allo scopo di ottenere ricatti. L' uso del ricatto da parte
delle agenzie di sicurezza israeliane contro i palestinesi civili per
tentare di indebolire la società palestinese e per la persecuzione
politica è ben documentato .

Toka è stata descritta dagli analisti di mercato come una società di
"sicurezza offensiva", sebbene la leadership dell'azienda rifiuti questa
caratterizzazione. Il co-fondatore dell'azienda e attuale CEO Yaron
Rosen ha affermato che, al contrario di puramente offensive, le
operazioni dell'azienda sono "qualcosa nel mezzo", che classifica come
un ponte tra la difesa informatica e le attività cibernetiche offensive
- ad esempio, hacking.

Le attività dell'azienda sono preoccupanti alla luce del fatto che Toka
è stata direttamente partner del Ministero della Difesa israeliano e di
altre agenzie di intelligence e sicurezza israeliane sin dalla sua
fondazione. La società "lavora a stretto contatto" con queste agenzie
governative, secondo un sito web del Ministero della Difesa israeliano.
Questa collaborazione, per Toka, ha lo scopo di "migliorare" i loro
prodotti. I collegamenti diretti di Toka con l'IDF sono in contrasto con
il gruppo NSO, una società che non mantiene legami aperti con lo stato
di sicurezza israeliano.

La collaborazione diretta di Toka con il governo israeliano è anche resa
chiara dalla sua affermazione che vende i suoi prodotti e offre i suoi
servizi solo a governi "fidati", forze dell'ordine e agenzie di
intelligence. Rosen di Toka ha dichiarato che Russia, Cina e "altri
paesi nemici" non sarebbero mai stati clienti dell'azienda. In altre
parole, solo i paesi allineati con gli obiettivi della politica
israeliana, in particolare nella Palestina occupata, possono essere
clienti e accedere al suo tesoro di potenti strumenti di hacking. Ciò è
coerente con gli sforzi del governo israeliano per sfruttare il settore
hi-tech israeliano come mezzo per contrastare il movimento di
boicottaggio, disinvestimento e sanzioni (BDS) a livello globale.

Un'ulteriore prova che Toka fa parte di questo sforzo del governo
israeliano per seminare governi stranieri con prodotti tecnologici
profondamente legati ai servizi militari e di intelligence israeliani è
il fatto che uno dei principali investitori in Toka è Dell Technologies
Capital, che è un'estensione del ben- nota azienda tecnologica Dell.
Dell è stata fondata da Michael Dell, noto partigiano filo-israeliano
che ha donato milioni di dollari agli Amici dell'IDF ed è uno dei
principali sostenitori delle cosiddette leggi "anti-BDS" che impediscono
ai dipendenti pubblici o istituzioni pubbliche in diversi stati degli
Stati Uniti dal sostenere boicottaggi non violenti di Israele, anche per
motivi umanitari. Come notato in precedenza da MintPress, il fatto che
un importante produttore di beni elettronici di consumo stia investendo
pesantemente in un'azienda che commercializza l'hacking di quella stessa
tecnologia dovrebbe essere un campanello d'allarme.

L'uso iniziale ammesso dal governo del settore hi-tech per contrastare
il movimento BDS ha coinciso con il lancio di una nuova politica
dell'agenzia militare e di intelligence israeliana nel 2012, in base
alla quale "progetti di intelligence e cyber-correlati che in precedenza
erano svolti internamente nel L'esercito israeliano e le principali armi
di intelligence israeliane vengono trasferite a società che, in alcuni
casi, sono state costruite proprio per questo scopo".

Secondo quanto riferito, uno dei motivi per cui questo è stato lanciato
è stato quello di trattenere i membri dell'Unità 8200 impegnati nel
lavoro militare che si stavano spostando verso lavori nel settore
tecnologico altamente retribuito del paese. Attraverso questa nuova
politica che ha funzionato essenzialmente per fondere gran parte del
settore tecnologico privato con lo stato di sicurezza nazionale di
Israele, alcuni veterani dell'Unità 8200 e altri servizi segreti
continuano il loro lavoro per lo stato ma beneficiano di uno stipendio
del settore privato. Il risultato finale è che un numero sconosciuto – e
probabilmente molto elevato – di aziende tecnologiche israeliane è
guidato da veterani dell'esercito israeliano e delle agenzie di
intelligence israeliane e serve, a tutti gli effetti, come società di
copertura. Un esame più attento di Toka suggerisce fortemente che si
tratta di una di queste società di facciata.



Toka - nato dallo stato di sicurezza nazionale di Israele
La società è stata co-fondata da Ehud Barak, Alon Kantor, Kfir Waldman e
dal generale di brigata dell'IDF in pensione Yaron Rosen. Rosen, CEO
fondatore dell'azienda e ora co-CEO, è l'ex capo dello staff informatico
dell'IDF, dove era "l'architetto principale di tutte le attività
informatiche [IDF]", comprese quelle eseguite dall'unità di intelligence
militare israeliana 8200. Alon Kantor è l'ex vicepresidente dello
sviluppo aziendale per Check Point Software, una società di software e
hardware fondata da veterani dell'Unità 8200. Kfir Waldman è l'ex CEO di
Go Arc ed ex direttore dell'ingegneria presso il gigante della
tecnologia Cisco. Cisco è leader nel campo dei dispositivi Internet of
Things e della cybersecurity IoT, mentre Go Arcsi concentra sulle
applicazioni per dispositivi mobili. Come accennato in precedenza, Toka
hackera non solo i dispositivi mobili, ma ha anche un "focus speciale"
sull'hacking dei dispositivi IoT.

Oltre ad aver servito come primo ministro di Israele, il co-fondatore di
Toka Ehud Barak in precedenza è stato capo della direzione
dell'intelligence militare israeliana Aman, così come molti altri posti
di rilievo nell'IDF, prima di guidare l'esercito israeliano come
ministro della difesa. Mentre era ministro della difesa, ha guidato
l'operazione Piombo fuso contro la Striscia di Gaza bloccata nel 2009,
che ha provocato la morte di oltre 1.000 palestinesi e ha visto Israele
usare illegalmente armi chimiche contro i civili.

Toka è la prima startup creata da Barak. Tuttavia, Barak aveva
precedentemente presieduto e investito in Carbyne911, una controversa
start-up di servizi di emergenza israeliana che si è espansa in tutto il
mondo ed è diventata particolarmente radicata negli Stati Uniti. Il
successo di Carbyne è stato nonostante lo scandalo Jeffrey Epstein, dato
che il pedofilo e trafficante di sesso legato all'intelligence aveva
investito pesantemente nella compagnia per volere di Barak. La stretta
relazione di Barak con Epstein, comprese le visite notturne all'ormai
famigerata isola di Epstein e ai complessi di appartamenti che
ospitavano donne trafficate e ragazze minorenni, è stata ampiamente
documentata.

Barak si è allontanato da Toka nell'aprile dello scorso anno,
probabilmente a causa della controversia sui suoi legami con Epstein,
che ha visto anche Barak ritirarsi dalla presidenza di Carbyne sulla
scia della morte di Epstein. Prove considerevoli hanno indicato che
Epstein è stato una risorsa di intelligence dell'intelligence militare
israeliana che ha accumulato ricatti su individui potenti a beneficio
dello stato di sicurezza nazionale di Israele e di altre agenzie di
intelligence , nonché per guadagno personale.

Un altro importante dirigente di Toka è Nir Peleg, vicepresidente per i
progetti strategici dell'azienda. Peleg è l'ex capo della Divisione
Ricerca e Sviluppo presso la National Cyber ​​Directorate di Israele,
dove ha guidato progetti nazionali di sicurezza informatica, nonché
iniziative governative e collaborazioni con partner internazionali e
aziende innovative di sicurezza informatica israeliana. Prima di questo,
Peleg afferma di aver servito per più di 20 anni in posizioni di primo
piano presso l'"unità tecnologica d'élite" dell'IDF, sebbene specifichi
esattamente di quale unità si trattasse. Il suo profilo LinkedIn lo
indica come capo dell'intero dipartimento tecnologico dell'IDF dal 2008
al 2011.

Mentre era al National Cyber ​​Directorate di Israele, Peleg ha lavorato
a stretto contatto con Tal Goldstein , ora capo della strategia per la
Partnership contro la criminalità informatica del World Economic Forum
(WEF-PAC), i cui membri includono agenzie governative di Stati Uniti,
Israele e Regno Unito, insieme ad alcuni delle aziende più potenti al
mondo in tecnologia e finanza. L'obiettivo di questo sforzo è stabilire
un'entità globale in grado di controllare il flusso di informazioni,
dati e denaro su Internet. In particolare, l'amministratore delegato di
Toka Yaron Rosen ha recentemente chiesto l' istituzione di questa esatta
organizzazione quando ha affermato che la comunità internazionale aveva
bisogno di creare urgentemente l'equivalente "cyber" dell'Organizzazione
mondiale della sanità per combattere la cosiddetta "pandemia informatica".

Le affermazioni che una "pandemia informatica" è imminente sono state
frequenti da parte di individui legati al WEF-PAC, incluso il CEO di
Checkpoint Software Gil Shwed. Checkpoint è membro del WEF-PAC e due dei
suoi ex vicepresidenti, Michael Anderson e Alon Kantor, sono ora
rispettivamente vicepresidente per le vendite globali e
co-amministratore delegato di Toka.

Il Chief Technology Officer di Toka e il capo architetto della sua suite
di hacking, è Moty Zaltsman , che è l'unico amministratore delegato
della società non elencato sul sito Web dell'azienda. Secondo il suo
LinkedIn, Zaltsman era il Chief Technology Officer dell'allora primo
ministro israeliano Benjamin Netanyahu. Lo scorso gennaio, quando Toka è
stato coperto da MintPress News, il suo profilo affermava di aver
sviluppato "tecnologie offensive" per il capo di stato israeliano, ma
Zaltsman ha poi rimosso questa affermazione. L'ultimo dirigente di Toka
degno di nota è Michael Volfman, vicepresidente della ricerca e sviluppo
dell'azienda. Volfman era in precedenza un leader di ricerca e sviluppo
informatico presso una non specificata "unità tecnologica leader" dell'IDF.

Da segnalare anche i principali investitori di Toka, in particolare
Entrèe Capital, che è gestita da Aviad Eyal e Ran Achituv. Achituv, che
gestisce l'investimento di Entrée in Toka e siede nel consiglio di
amministrazione di Toka , è stato il fondatore dell'unità di
intelligence dei segnali basata sui satelliti dell'IDF e anche un ex
vicepresidente senior sia di Amdocs che di Comverse Infosys. Sia Amdocs
che Comverse hanno corteggiato lo scandalo alla fine degli anni '90 e
all'inizio degli anni 2000 per il loro ruolo in una massiccia operazione
di spionaggio sostenuta dal governo israeliano che ha preso di mira le
agenzie federali statunitensi in quel periodo.

Nonostante questo scandalo e altri nel passato della società, la
controllata di Comverse Verint è stata successivamente incaricata dalla
National Security Agency (NSA) degli Stati Uniti di intercettare la rete
di telecomunicazioni di Verizon poco dopo che il loro precedente
scandalo di spionaggio è stato coperto dai media mainstream. Il
contratto faceva parte dell'operazione Stellar Winds ed è stato
approvato dall'allora direttore della NSA Keith Alexander, che da allora
è stato uno schietto sostenitore di una più stretta cooperazione del
governo israelo-americano nella sicurezza informatica.

Oltre a Entrèe Capital, Andreessen Horowitz è un altro dei principali
investitori di Toka. La società di venture capital co-fondata dal titano
della Silicon Valley Marc Andreessen è attualmente assistita dall'ex
segretario al Tesoro Larry Summers, un caro amico del famigerato
pedofilo Jeffery Epstein. I primi investitori in Toka che non sono più
elencati sul sito Web dell'azienda includono Launch Capital, che è
profondamente legato alla famiglia Pritzker , una delle famiglie più
ricche degli Stati Uniti, con stretti legami con Clinton e Obama ,
nonché con i pro degli Stati Uniti -Lobby israeliana - e Ray Rothrock ,
un venture capitalist che ha trascorso quasi tre decenni a VenRock,
ilFondo di venture capital della famiglia Rockefeller .

Alla luce della suddetta politica del governo israeliano di utilizzare
le società tecnologiche private come copertura, la combinazione dei
legami diretti con il governo israeliano di Toka, la natura dei suoi
prodotti e servizi e le numerose e significative connessioni dei suoi
leader e investitori sia con l'intelligence militare israeliana e gli
scandali di spionaggio israeliani del passato suggeriscono fortemente
che Toka sia uno di questi fronti.

Se questo è il caso, c'è motivo di credere che, quando i clienti Toka
hackerano e ottengono l'accesso a un dispositivo, anche elementi dello
stato israeliano potrebbero ottenere l'accesso. Questa preoccupazione
nasce dal fatto che l'intelligence israeliana si è impegnata in questo
esatto tipo di comportamento prima come parte dello scandalo del
software PROMIS , per cui la "superspia" israeliana Robert Maxwell ha
venduto software buggato al governo degli Stati Uniti, inclusi luoghi
altamente sensibili coinvolti in attività classificate ricerca sulle
armi nucleari. Quando quel software, noto come PROMIS, è stato
installato sui computer del governo degli Stati Uniti, l'intelligence
israeliana ha avuto accesso a quegli stessi sistemi e dispositivi.

Il governo degli Stati Uniti non era l'unico obiettivo di questa
operazione, tuttavia, poiché il software PROMIS difettoso è stato
collocato nelle reti di diverse agenzie di intelligence in tutto il
mondo, nonché di potenti società e diverse grandi banche. L'intelligence
israeliana ha avuto accesso a tutti i loro sistemi fino a quando la
natura compromessa del software non è stata resa pubblica. Tuttavia, il
governo israeliano non è stato ritenuto responsabile dal governo degli
Stati Uniti o dalla comunità internazionale per il suo programma di
spionaggio di vasta portata, un programma direttamente facilitato da
società di facciata incentrate sulla tecnologia. Le somiglianze tra i
prodotti commercializzati ei clienti presi di mira da Maxwell durante lo
scandalo PROMIS e attualmente da Toka sono notevoli.



Banca mondiale, IDB aiuta Toka a prendere di mira gli alleati della
Palestina
Mentre i legami tra Toka e lo stato di sicurezza nazionale di Israele
sono chiari come il giorno, ciò che è anche significativo e inquietante
in questa azienda è come il suo ingresso nei paesi in via di sviluppo e
sviluppati sia facilitato dalle istituzioni finanziarie globali, in
particolare la Banca Mondiale e l'Inter- Banca americana di sviluppo. In
particolare, questi sono gli unici accordi con i governi che Toka
pubblicizza sul suo sito Web, poiché gli altri non sono resi pubblici.

Diversi progetti finanziati dall'una o dall'altra di queste due
istituzioni hanno visto Toka diventare il "cyber designer" delle
strategie nazionali di sicurezza informatica per Nigeria e Cile dallo
scorso anno. Significativamente, le popolazioni di entrambi i paesi
mostrano un forte sostegno alla Palestina e al movimento BDS. Inoltre,
lo scorso settembre , Toka ha ottenuto un contratto finanziato dalla
Banca Mondiale con il governo della Moldova, alleato di Israele .

La Banca Mondiale ha selezionato Toka nel febbraio dello scorso anno per
"migliorare lo sviluppo informatico della Nigeria", che include lo
sviluppo di "quadri nazionali, capacità tecniche e miglioramento delle
competenze". Attraverso il contratto della Banca Mondiale, Toka è ora
intimamente coinvolta sia con il settore pubblico che con quello privato
della Nigeria che si riferisce all'"ecosistema informatico" del paese.
La decisione della Banca mondiale di scegliere Toka è probabilmente il
risultato di una partnership forgiata nel 2019 dallo stato di Israele
con l'istituto finanziario globale "per rafforzare la sicurezza
informatica nei paesi in via di sviluppo", con un focus su Africa e Asia.

"Progettare e costruire una strategia informatica nazionale solida e
sostenibile e la resilienza informatica è un fattore fondamentale per
raggiungere gli obiettivi della politica nazionale di sicurezza
informatica e del quadro strategico della Nigeria", ha dichiarato
l'amministratore delegato di Toka Yaron Rosen in un comunicato stampa
relativo al contratto.

Dato il già citato uso della sua tecnologia da parte di Toka solo per i
governi "fidati", è degno di nota il fatto che la Nigeria sia stata un
forte alleato della Palestina per la maggior parte dell'ultimo decennio,
salvo un'astensione a un voto cruciale delle Nazioni Unite nel 2014.
Oltre al governo , numerosi gruppi di studenti, organizzazioni per i
diritti umani e organizzazioni islamiche nel paese sono espliciti nel
loro sostegno alla Palestina. Con gli sforzi di Toka di offrire i suoi
prodotti solo ai paesi che si alleano con paesi "amici", il loro
coinvolgimento ora intimo con lo sviluppo informatico della Nigeria
potrebbe presto avere conseguenze per un governo che tende a sostenere
la causa palestinese. Ciò è ancora più probabile date le dichiarazioni
del CEO di Toka Rosen in un evento dell'aprile 2021ospitato dal
Ministero dell'Economia israeliano, dove ha sottolineato il ruolo del
cyber nei paesi in via di sviluppo in particolare in termini di difesa
nazionale e strategia economica.

Tre mesi dopo la conclusione dell'accordo con la Nigeria attraverso la
Banca mondiale, la Banca interamericana di sviluppo (IDB) ha selezionato
Toka per consigliare il governo cileno sui "prossimi passi per la
preparazione nazionale della sicurezza informatica e lo sviluppo delle
capacità operative". Come parte del progetto, "Toka valuterà le attuali
lacune e sfide della sicurezza informatica in Cile e sosterrà
l'implementazione del progetto IDB raccomandando specifici miglioramenti
alla preparazione della sicurezza informatica", secondo un comunicato
stampa . Toka afferma che aiuterà a "stabilire il Cile come leader della
sicurezza informatica in Sud America". Per quanto riguarda l'accordo,
Rosen di Toka ha dichiarato di essere "grato" che l'IDB ci abbia
"fornito questa opportunità di lavorare con il governo del Cile".

Israele ha firmato accordi consequenziali per la cooperazione con l'IDB
nel 2015 , prima di approfondire ulteriormente tali legami nel 2019,
collaborando con l'IDB per investire 250 milioni di dollari dalle
istituzioni israeliane in America Latina in particolare.


Come la Nigeria, il Cile ha un forte legame con la Palestina ed è spesso
un obiettivo degli sforzi di influenza del governo israeliano. Sebbene
l'attuale governo di estrema destra di Sebastián Piñera sia cresciuto
vicino a Israele, il Cile ospita la più grande comunità di esiliati
palestinesi al mondo al di fuori del Medio Oriente. Di conseguenza, il
Cile ha uno dei movimenti BDS più forti nelle Americhe, con città che
dichiarano un boicottaggio non violento di Israele fino a quando
l'amministrazione Piñera non è intervenuta per affermare che tali
boicottaggi possono essere attuati solo a livello federale. I cileni
palestinesi hanno una forte influenza sulla politica cilena, con un
recente e popolare candidato presidenziale, Daniel Jadue, essendo figlio
di immigrati palestinesi in Cile. All'inizio di quest'anno, a giugno, il
congresso cileno ha redatto un disegno di legge per boicottare beni,
servizi e prodotti provenienti dagli insediamenti illegali israeliani.

Mentre Toka inquadra entrambi questi progetti come volti ad aiutare la
prontezza informatica e le economie dei paesi che ora serve, i media
israeliani hanno dipinto un quadro diverso. Ad esempio, Haaretz ha
scritto che le partnership di Israele con le banche di sviluppo, in
particolare quelle stipulate nel 2019 che hanno portato a questi
contratti Toka, sono state pianificate da un comitato interministeriale
istituito dall'allora primo ministro Benjamin Netanyahu "per realizzare
il potenziale dello sviluppo internazionale per rafforzare l'economia
israeliana, migliorare la posizione politica di Israele e rafforzare il
suo ruolo internazionale". Una fonte, citata da Haaretzcome vicino a
questa impresa, ha affermato che "le banche di sviluppo sono un modo per
aiutare a far avanzare gli interessi e l'agenda di Israele nel mondo in
via di sviluppo, inclusa l'America Latina. Ma non è filantropia».

Alla luce di queste affermazioni, e del modus operandi di Toka come
azienda e del suo background, sembra altamente probabile che il motivo
per cui sia la Nigeria che il Cile sono stati scelti come primi
contratti delle banche di sviluppo di Toka fosse finalizzata a far
avanzare l'agenda del governo israeliano in quei paesi specifici, uno
che cerca di contrastare e mitigare il sostegno vocale alla Palestina
tra gli abitanti di quei paesi.



Il problema dello spyware va ben oltre il gruppo NSO
Il gruppo NSO e il suo software Pegasus sono chiaramente uno scandalo
importante che merita esame. Tuttavia, il trattamento dell'incidente da
parte dei media ha in gran parte assolto il governo israeliano da
qualsiasi ruolo in quella vicenda, nonostante il fatto che le vendite di
Pegasus da parte del gruppo NSO a governi stranieri siano state
approvate e difese dal governo israeliano. Questo, ovviamente, significa
che il governo israeliano ha anche una responsabilità ovvia nell'intero
scandalo.

Inoltre, l'attenzione miope sul gruppo NSO quando si tratta di reportage
dei media mainstream sullo spyware privato israeliano e le minacce che
rappresenta significa che altre società, come Toka, non vengono
indagate, anche se i loro prodotti presentano un potenziale ancora
maggiore di abuso e illegalità. sorveglianza rispetto a quelli
attualmente commercializzati e venduti dal Gruppo NSO.

Data la lunga storia dell'uso da parte dell'intelligence israeliana di
società tecnologiche per la sorveglianza e lo spionaggio internazionali,
nonché la sua politica ammessa di utilizzare le società tecnologiche
come facciata per combattere il BDS e garantire il "dominio informatico"
di Israele, l'indagine sullo spyware israeliano non può fermarsi solo
con NSO Gruppo. Tuttavia, non fermarsi lì rischia di sfidare
direttamente lo stato israeliano, in particolare nel caso di Toka, e
questo è qualcosa che i media mainstream tendono ad evitare. Ciò è
dovuto a un mix di fattori, ma il fatto che Pegasus di NSO sia stato
utilizzato per spiare i giornalisti in modo così esteso non aiuta certo
la questione.

Tuttavia, l'armamento da parte di Israele della sua industria
tecnologica e l'uso globale delle sue offerte di spyware da parte dei
governi e delle agenzie di sicurezza di tutto il mondo, devono essere
affrontati, soprattutto perché è stato esplicitamente armato per
prevenire il boicottaggio non violento dell'occupazione israeliana della
Palestina, incluso quelli basati esclusivamente su motivi umanitari o
per rispetto delle leggi internazionali che Israele regolarmente
infrange. Consentire a un governo di impegnarsi in questa attività su
scala globale per soffocare le critiche a politiche palesemente illegali
e crimini di guerra non può continuare e questo dovrebbe essere il caso
di qualsiasi governo, non solo di Israele.

Se i media che riportano con entusiasmo sulle ultime rivelazioni di
Pegasus sono veramente preoccupati per l'abuso di spyware da parte dei
governi e delle agenzie di intelligence di tutto il mondo, dovrebbero
anche prestare attenzione a Toka, poiché sta attivamente armando queste
stesse istituzioni con armi molto peggiori di qualsiasi NSO Prodotto di
gruppo.

Fonte:
https://www.mintpressnews.com/meet-toka-the-most-dangerous-israeli-spyware-firm-youve-never-heard-of/278020/

Cancro alla prostata: test eccessivi e trattamenti eccessivi

Scritto da Bruce Davidson tramite The Brownstone Institute, L'eccessiva risposta medica alla pandemia di Covid h...