
Sulla scia di una serie di scandali che coinvolgono lo sviluppatore di spyware israeliano NSO Group, l’Agenzia israeliana per il controllo delle esportazioni della difesa ha deciso di rafforzare la supervisione sull’esportazione di prodotti informatici offensivi.
Le aziende che acquistano tecnologie informatiche israeliane dovranno firmare una dichiarazione per utilizzare i prodotti “solo per le indagini e la prevenzione di attacchi terroristici e crimini gravi”. I paesi che violano i termini di utilizzo possono essere soggetti a sanzioni, “tra cui la limitazione e/o la chiusura del sistema informatico”.
Come riportato dall’Associated Press, la decisione è stata presa pochi giorni dopo un altro scandalo spyware del gruppo NSO.
I diplomatici statunitensi in Uganda sono stati presi di mira da uno strumento software sviluppato dal gruppo NSO. Lo spyware, sviluppato dalla società israeliana NSO Group, è stato utilizzato per hackerare gli iPhone di almeno nove funzionari della politica estera degli Stati Uniti.
Il gruppo NSO ha dovuto affrontare un’ondata di critiche internazionali per le accuse di aiutare i governi a spiare oppositori politici e difensori dei diritti umani.
Tuttavia, secondo l’azienda stessa, il suo prodotto è destinato esclusivamente ad aiutare i paesi nella lotta alla criminalità e al terrorismo. Il ministero della Difesa israeliano ha anche ridotto drasticamente l’elenco dei paesi a cui le aziende israeliane possono vendere la loro tecnologia informatica.
Se prima la lista comprendeva 102 Paesi, ora è stata ridotta a 37. In particolare, ne sono stati esclusi i nuovi alleati di Israele Marocco ed Emirati Arabi Uniti, nei quali sono noti casi di violazione dei diritti umani.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...