
Secondo quanto riferito, lo spyware Pegasus è stato utilizzato dagli stati nazionali per prendere di mira i telefoni di attivisti per i diritti e giornalisti. Gli Stati Uniti hanno ora inserito l’azienda NSO group, nella sua “lista delle entità”, vietando i rapporti commerciali con loro.
Il gruppo NSO si è detto “costernato” dalla decisione, aggiungendo che la sua tecnologia ha contribuito a mantenere la sicurezza nazionale degli Stati Uniti “prevenendo il terrorismo e la criminalità”.
Ha a lungo sostenuto che il suo software viene venduto solo a forze armate, forze dell’ordine e agenzie di intelligence di paesi con buoni risultati in materia di diritti umani. Ma all’inizio di quest’anno, l’azienda è stata accusata per aver venduto la sua tecnologia a governi autoritari, che poi hanno preso di mira persone innocenti.
“Non vediamo l’ora di presentare le informazioni complete sui programmi di conformità e diritti umani più rigorosi al mondo che si basano sui valori americani che condividiamo profondamente, che hanno già portato a più interruzioni dei contatti con agenzie governative che hanno abusato dei nostri prodotti”
la società ha detto in una nota.
Tuttavia, i funzionari statunitensi hanno affermato che il gruppo NSO e un’altra società israeliana, hanno agito “contrariamente alla sicurezza nazionale o agli interessi di politica estera degli Stati Uniti”.
A prima vista questa è una mossa sorprendente del governo degli Stati Uniti. Gli Stati Uniti e Israele sono stretti alleati, con i rispettivi esperti informatici che hanno collaborato, ad esempio, per limitare il programma nucleare iraniano attraverso il progetto “giochi olimpici”, che ha realizzato il malware Stuxnet, armato di 4 potenti zeroday.
Ma lo spyware di livello militare Pegasus sviluppato e venduto dal gruppo israeliano NSO è emerso come una formidabile arma cibernetica, utilizzata da alcuni dei suoi clienti più autocratici in Medio Oriente per prendere di mira una vasta gamma di persone, non solo criminali e terroristi.
Giornalisti, avvocati, attivisti pacifici e persino un membro della Camera dei Lord del Regno Unito sono stati segretamente infettati con il malware che consente al cliente di leggere ogni messaggio, accedere a tutti i propri dati e persino accendere il microfono da remoto all’insaputa del proprietario.
Il Dipartimento del Commercio degli Stati Uniti ha affermato che la decisione è “basata sull’evidenza che queste entità hanno sviluppato e fornito spyware a governi stranieri che hanno utilizzato questi strumenti per prendere di mira funzionari governativi, giornalisti, uomini d’affari, attivisti, accademici e dipendenti delle ambasciate.”
“Questi strumenti hanno anche consentito ai governi stranieri di condurre la repressione transnazionale, che è la pratica dei governi autoritari che prendono di mira dissidenti, giornalisti e attivisti al di fuori dei loro confini sovrani per mettere a tacere il dissenso. Tali pratiche minacciano l’ordine internazionale basato sulle regole”
ha affermato.
Ha anche affermato che gli annunci fanno parte degli sforzi del presidente Biden per “arrestare la proliferazione di strumenti digitali utilizzati per la repressione”.
Anche una società russa (Positive Technologies) e una di Singapore, che hanno creato strumenti di hacking, sono state aggiunte alla lista nera del commercio statunitense.
Separatamente, il Dipartimento di Stato degli Stati Uniti ha affermato che non agirà contro Israele, Russia o Singapore, sulla base delle azioni delle singole società.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…