I tentativi dell’Ucraina di acquistare il software spia Pegasus sono stati bloccati da Israele sulla scia dei timori di una possibile irritazione di Mosca. Lo riporta il Washington Post: secondo la testata americana, l’Agenzia per il controllo delle esportazioni della difesa del paese (Defense Exports Controls Agency), ha respinto una possibile licenza che avrebbe consentito al gruppo NSO, cui fa capo il software, di offrilo all’Ucraina. La bocciatura israeliana risalirebbe al 2019 ma l’esatta tempistica non è chiara, osserva il Washington Post. Non arrivano conferme da parte di Mykhailo Fedorov, vice primo ministro ucraino che sovrintende alla tecnologia digitale per l’Ucraina, sul fatto che Kiev avesse cercato di acquisire Pegasus, ma ha riconosciuto che il Paese era interessato alla tecnologia israeliana.
I timori su una possibile reazione della Russia hanno avuto effetto anche sugli accordi di Nso, e l’Estonia, Paese membro della Nato. Nso ha inizialmente concesso in licenza Pegasus a Tallinn ma ha successivamente imposto restrizioni sul suo uso. L’esatta natura di tali restrizioni non è meglio definita, anche se l’Estonia non ha la possibilità di spiare i telefoni russi, stando a quanto riferito da persone che hanno familiarità con la sua licenza Pegasus. La Nso è una una società privata, ma la sua distribuzione del software spia ha cercato di seguire le priorità diplomatiche nazionali: la sua limitazione per evitare di infastidire Mosca non ha precedenti, o almeno non noti.
Il sito web della Defense Exports Controls Agency, che fa parte del ministero della Difesa della nazione, afferma che “ha lavorato per proteggere la sicurezza nazionale e gli interessi della difesa di Israele attraverso le sue responsabilità in materia di licenze in relazione alle attrezzature di difesa, al know-how, alla contro-proliferazione e in termini di prevenzione dei danni alle relazioni internazionali e agli interessi strategici nazionali di Israele”. Pegasus, conclude il Washington Post, può infettare quasi tutti gli smartphone tramite un collegamento incorporato in un messaggio di testo o attraverso quello che viene chiamato “attacco zero-click”. Queste ‘esche’ non richiedono alcuna azione da parte dell’utente, e iniziano senza alcun tipo di avviso.