stringtranslate.com

Пегас (шпионское ПО)

Pegasus — это шпионское ПО , разработанное израильской компанией NSO Group , специализирующейся на кибероружии, предназначенное для скрытой и удаленной установки на мобильные телефоны под управлением iOS и Android . [1] В то время как NSO Group позиционирует Pegasus как продукт для борьбы с преступностью и терроризмом, правительства во всем мире регулярно используют шпионское ПО для слежки за журналистами, юристами, политическими диссидентами и правозащитниками. [2]

По состоянию на март 2023 года операторы Pegasus могли удаленно устанавливать шпионское ПО на версии iOS до 16.0.3 с помощью эксплойта с нулевым щелчком мыши . [3] Хотя возможности Pegasus могут меняться со временем из-за обновлений программного обеспечения, Pegasus, как правило, способен читать текстовые сообщения , отслеживать вызовы , собирать пароли , отслеживать местоположение , получать доступ к микрофону и камере целевого устройства, а также собирать информацию из приложений. [4] [5] Шпионское ПО названо в честь Пегаса , крылатого коня из греческой мифологии . [6]

Киберконтроль Citizen Lab и Lookout Security опубликовали первые публичные технические анализы Pegasus в августе 2016 года после того, как они перехватили шпионское ПО в ходе неудачной попытки шпионить за iPhone правозащитника . [7] [8] Последующие расследования в отношении Pegasus, проведенные Amnesty International , Citizen Lab и другими, привлекли значительное внимание средств массовой информации, особенно в июле 2021 года, когда было опубликовано расследование проекта Pegasus , в центре которого, как сообщается, был утекший список из 50 000 телефонных номеров. выбрано для таргетинга клиентами Pegasus. [9] [10]

Фон

NSO Group разработала свою первую версию шпионского ПО Pegasus в 2011 году. [5] Компания заявляет, что предоставляет «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью». [11] [12] NSO Group опубликовала разделы контрактов, которые требуют от клиентов использовать ее продукты только для уголовных расследований и расследований, связанных с национальной безопасностью, и заявила, что у нее лучший в отрасли подход к правам человека. [13]

Открытие

Эксплуатация iOS со стороны Pegasus была выявлена ​​в августе 2016 года. Арабский правозащитник Ахмед Мансур получил текстовое сообщение с обещанием раскрыть «тайны» о пытках, происходящих в тюрьмах Объединенных Арабских Эмиратов, перейдя по ссылке. Мансур отправил ссылку в Citizen Lab Университета Торонто , которая провела расследование в сотрудничестве с Lookout и обнаружила, что, если бы Мансур перешел по ссылке, он взломал бы его телефон и внедрил бы в него шпионское ПО в форме социальной инженерии . [14]

Citizen Lab и Lookout обнаружили, что по ссылке было загружено программное обеспечение для использования трех ранее неизвестных и неисправленных уязвимостей нулевого дня в iOS . [7] [8] Согласно их анализу, программное обеспечение может сделать джейлбрейк iPhone при открытии вредоносного URL-адреса . Программное обеспечение устанавливается само и собирает все сообщения и местоположения целевых iPhone. Программное обеспечение также может собирать пароли Wi-Fi. [15] Исследователи заметили, что в просочившихся маркетинговых материалах код программного обеспечения ссылается на продукт NSO Group под названием «Pegasus». [16] Pegasus ранее был обнаружен в результате утечки записей от Hacking Team , в которой указывалось, что программное обеспечение было поставлено правительству Панамы в 2015 году. [17] Citizen Lab и Lookout уведомили команду безопасности Apple, которая исправила уязвимость . недостатки в течение десяти дней и выпустил обновление для iOS. [18] Патч для macOS был выпущен шесть дней спустя. [19]

Что касается того, насколько широко распространена проблема, Lookout объяснил в своем блоге: «Мы считаем, что это шпионское ПО находится в дикой природе в течение значительного периода времени, основываясь на некоторых индикаторах в коде», и отметил, что код демонстрирует признаки «таблица сопоставления ядра, которая имеет значения вплоть до iOS 7 » (выпущена в 2013 году). [20] The New York Times и The Times of Israel сообщили, что, по всей видимости, Объединенные Арабские Эмираты использовали это шпионское ПО еще в 2013 году. [21] [22] [23] Его использовал в Панаме бывший президент Рикардо Мартинелли . с 2012 по 2014 год, который учредил для его использования Consejo de Seguridad Pública y Defensa Nacional (Совет национальной безопасности). [24] [25] [26] [27]

Хронология

В нескольких судебных процессах, не рассмотренных в 2018 году, утверждалось, что NSO Group помогала клиентам использовать программное обеспечение и, следовательно, участвовала в многочисленных нарушениях прав человека, инициированных ее клиентами. [23] Через два месяца после убийства и расчленения журналиста The Washington Post Джамаля Хашогги , саудовского правозащитника, в консульстве Саудовской Аравии в Стамбуле, Турция , саудовский диссидент Омар Абдулазиз , резидент Канады, подал в Израиле иск против NSO Group. , обвиняя фирму в предоставлении саудовскому правительству программного обеспечения для наблюдения, чтобы шпионить за ним и его друзьями, включая Хашогги. [28]

В декабре 2020 года в программе-расследовании телеканала «Аль-Джазира» «Скрытое больше необъятно» рассказывалось о Пегасе и его проникновении в телефоны специалистов СМИ и активистов; и его использование Израилем для подслушивания как противников, так и союзников. [29] [30]


Технические детали

Шпионское ПО может быть установлено на устройства под управлением определенных версий iOS, мобильной операционной системы Apple, а также на некоторые устройства Android. [31] Pegasus представляет собой не конкретный эксплойт, а набор эксплойтов, использующих множество уязвимостей в системе. Векторы заражения включают нажатие ссылок, приложение «Фото», приложение Apple Music и iMessage. Некоторые из эксплойтов, которые использует Pegasus, выполняются без щелчка , то есть могут запускаться без какого-либо взаимодействия со стороны жертвы. Сообщается, что после установки Pegasus может запускать произвольный код, извлекать контакты, журналы вызовов, сообщения, фотографии, историю веб-просмотра, настройки, [32] , а также собирать информацию из приложений, включая, помимо прочего, коммуникационные приложения iMessage , Gmail , Viber , Facebook , WhatsApp , Telegram и Skype . [33]

В апреле 2017 года, после отчета Lookout, исследователи Google обнаружили вредоносное ПО для Android , «предположительно созданное NSO Group Technologies», и назвали его Chrysaor (брат Пегаса в греческой мифологии). По данным Google, «считается, что Chrysaor связан со шпионским ПО Pegasus». [34] На саммите аналитиков безопасности, организованном «Лабораторией Касперского» в 2017 году , исследователи сообщили, что Pegasus доступен не только для iOS, но и для Android. Его функционал аналогичен версии для iOS, но режим атаки другой. Версия Android пытается получить root-доступ (аналогично взлому тюрьмы в iOS); в случае неудачи он запрашивает у пользователя разрешения, которые позволят ему собрать хотя бы некоторые данные. Тогда Google заявил, что заражено лишь несколько устройств Android. [35]

Pegasus прячется, насколько это возможно, и самоуничтожается, пытаясь уничтожить улики, если не может связаться со своим сервером управления и контроля в течение более 60 дней или если он использует неправильное устройство. Пегас также может самоуничтожиться по команде. [35] Если невозможно скомпрометировать целевое устройство более простыми способами, Pegasus можно установить, установив беспроводной приемопередатчик рядом с целевым устройством или получив физический доступ к устройству. [36]

Развитие возможностей

Самая ранняя версия Pegasus, обнаруженная в 2016 году, основывалась на целевой фишинговой атаке, которая требовала от жертвы щелкнуть вредоносную ссылку в текстовом сообщении или электронной почте. [36]

По состоянию на август 2016 года, по словам бывшего сотрудника NSO, американская версия Pegasus имела возможность «1 клика» для всех телефонов, за исключением старых моделей Blackberry, в которые можно было проникнуть с помощью атаки «0 кликов». [37]

В 2019 году WhatsApp сообщил, что Pegasus использовала уязвимость в своем приложении для запуска атак с нулевым щелчком мыши (шпионское ПО будет установлено на телефон цели при звонке на целевой телефон; шпионское ПО будет установлено, даже если на звонок не ответят). [36]

С 2019 года Pegasus стала использовать уязвимости iPhone iMessage для развертывания шпионского ПО. [36]

К 2020 году Pegasus перешла на эксплойты с нулевым щелчком мыши и сетевые атаки. Эти методы позволяли клиентам взламывать целевые телефоны, не требуя взаимодействия с пользователем и не оставляя никаких обнаруживаемых следов. [38] [39]

Apple Inc в иске против американского стартапа в области кибербезопасности Corellium заявила, что продала свою технологию виртуализации группе NSO и другим подобным «злоумышленникам» и активно поощряла их находить эксплойты нулевого дня . [40]

Уязвимости

Lookout предоставил подробную информацию о трех уязвимостях iOS: [20]

В декабре 2021 года Google Project Zero задокументировал еще один эксплойт, получивший название FORCEDENTRY . По словам исследователей Google, Pegasus отправил своим целям iMessage , содержащее то, что выглядело как изображения GIF , но на самом деле содержало изображение JBIG2 . Уязвимость в реализации JBIG2 в формате Xpdf , повторно использованная в операционной системе телефона iOS от Apple, позволила Pegasus создать эмулируемую компьютерную архитектуру внутри потока JBIG2, которая затем использовалась для реализации атаки с нулевым щелчком мыши. Apple исправила уязвимость в iOS 14.8 в сентябре 2021 года под номером CVE-2021-30860. [42]

По состоянию на июль 2021 года Pegasus, вероятно, использует множество эксплойтов, некоторые из которых не перечислены в приведенных выше CVE . [31]

Анонимизирующая сеть передачи Pegasus

Правозащитная группа Amnesty International сообщила в ходе расследования 2021 года , что Pegasus использует сложную инфраструктуру управления и контроля (C&C) для доставки полезных данных эксплойтов и отправки команд целям Pegasus. Существует как минимум четыре известные версии инфраструктуры C&C, получившие от группы NSO название Pegasus Anonymizing Transmission Network (PATN), каждая из которых включает до 500 доменных имен , DNS-серверы и другую сетевую инфраструктуру. Сообщается, что PATN использует такие методы, как регистрация больших номеров портов для своей онлайн-инфраструктуры, чтобы избежать обычного интернет-сканирования . PATN также использует до трех рандомизированных поддоменов , уникальных для каждой попытки эксплойта, а также рандомизированные пути URL-адресов . [31]

Обнаружение Пегаса

Из-за скрытного характера установки Pegasus ранее можно было обнаружить только с помощью цифровой криминалистики. 16 января 2024 года «Лаборатория Касперского» анонсировала в пресс-релизе новый метод обнаружения шпионского ПО для iOS-устройств, заключающийся в проверке файла Shutdown.log, регистрирующего события перезагрузки, на наличие признаков компрометации. [43] Касперский разработал инструмент, который извлекает, анализирует и анализирует файл Shutdown.log, чтобы упростить процесс обнаружения вредоносной сигнатуры. Этот метод эффективен только в том случае, если устройство перезагружается в тот же день, когда оно было заражено Pegasus. [44]

По стране

Хотя заявлено, что Pegasus предназначен для использования против преступников и террористов, [13] он также использовался как авторитарными , так и демократическими правительствами для шпионажа за критиками и оппонентами. [45] Специальный докладчик ООН по вопросам свободы мнений обнаружил, что использование шпионского ПО злоупотребляющими правительствами может «способствовать внесудебным, суммарным или произвольным казням и убийствам или насильственному исчезновению людей». [46]

Армения

Около двадцати граждан Армении подверглись слежке с помощью шпионского ПО Pegasus. Медиа-эксперт Артур Папян заявил, что атака направлена ​​против ключевых фигур оппозиции и правительства – нынешних и бывших государственных служащих, которые знали ценные государственные тайны и имели политическое влияние, в том числе бывшего директора Службы национальной безопасности и нынешнего председателя правоцентристской партии «Родина». Вечеринка. Местные эксперты подозревали, что они стали объектом нападения либо правительства Армении, либо Азербайджана, а возможно, и того и другого. Папян сообщил, что группа НСО, судя по всему, занимается джейлбрейком телефона и предоставляет интерфейс для просмотра полученных данных. Министр высокотехнологичной промышленности Ваагн Хачатурян также получил письмо с предупреждением от Apple, он отверг теорию о том, что шпионской партией может быть нынешнее правительство Армении. [47]

Азербайджан

В список [ нужен контекст ] граждан, за которыми ведется слежка, вошли десятки журналистов и активистов из Азербайджана. Утверждалось, что их мобильные телефоны прослушивались. [48] ​​Руководитель азербайджанской службы Радио Свобода/Радио Свободная Европа (Азадлыг) Джейми Флай выразил гнев, когда выяснилось, что телефоны пяти его нынешних и бывших сотрудников прослушивались с помощью Pegasus. [49]

Бахрейн

Citizen Lab сообщила, что правительство Бахрейна использовало Pegasus группы NSO для взлома активистов, блоггеров, членов Waad (светского политического общества Бахрейна), члена Al Wefaq (шиитского политического общества Бахрейна) и членов Бахрейнского центра. по правам человека . Сообщается, что Бахрейн получил доступ к шпионскому ПО в 2017 году. Согласно отчету, в период с июня 2020 года по февраль 2021 года мобильные телефоны девяти правозащитников были «успешно взломаны». Среди взломанных были три члена Ваада, трое из BCHR, один Аль-Вефака и двух изгнанных диссидентов, проживающих в Лондоне. Citizen Lab «с высокой степенью уверенности» заявила, что оператор Pegasus, LULU, был использован правительством Бахрейна для взлома телефонов как минимум четырех из девяти активистов. [50] [51]

В январе 2022 года Бахрейн обвинили в использовании шпионского ПО Pegasus для взлома правозащитника Эбтисама аль-Саеха . В период с августа по ноябрь 2019 года телефон известной активистки был взломан как минимум восемь раз. По данным Citizen Lab, после попытки взлома аль-Саг столкнулась с инцидентами, когда она подвергалась преследованиям со стороны властей Бахрейна. Это включало вызов в полицейский участок, допрос, угрозы изнасилования, а также физическое и сексуальное насилие. Нападение оставило правозащитника в состоянии «ежедневного страха и ужаса». [52]

В феврале 2022 года расследование Citizen Lab и Amnesty International показало, что шпионское ПО Pegasus использовалось для заражения устройств адвоката, интернет-журналиста и консультанта по психическому здоровью в Бахрейне. Все трое активистов критиковали власти Бахрейна и в период с июня по сентябрь 2021 года подверглись преследованиям со стороны Pegasus. Один из трех активистов остался анонимным, а двумя другими были Мохаммед аль-Таджер и Шарифа Свар (консультант по психическому здоровью). [53]

В декабре 2022 года изгнанный бахрейнский активист Юсуф аль-Джамри подал иск против правительства Бахрейна и группы NSO, утверждая, что его телефон был взломан с помощью шпионского ПО Pegasus в августе 2019 года. Взлом подтвердили исследователи Citizen Lab, которые заявили, что что серверы, нацеленные на аль-Джамри, были подключены к Бахрейну. [54] [55] Юсуф аль-Джамри бежал в Великобританию со своей семьей в 2017 году после многочисленных задержаний, допросов, пыток, сексуального насилия и угроз изнасилования. Эксперты заявили, что его взломали через несколько дней после публикации твитов о Мусе Мохаммеде, бахрейнском активисте, который протестовал против казней в Бахрейне и поднялся на крышу посольства страны в Лондоне. [54]

Джибути

В 2018 году Центральное разведывательное управление США приобрело Pegasus для правительства Джибути для проведения контртеррористических операций (несмотря на плохую ситуацию с правами человека в Джибути). [56]

Доминиканская Республика

В 2023 году расследование Amnesty International и Citizen Lab показало, что Нурия Пьера , журналистка из Доминиканской Республики, известная своими расследованиями коррупции в стране, стала мишенью неизвестного субъекта, использовавшего шпионское ПО Pegasus как минимум три раза в период с 2020 по 2021 год. [57 ]

Египет

Премьер-министр Египта Мостафа Мадбули был выбран потенциальной мишенью для Pegasus – по всей видимости, Саудовской Аравии. [58]

Сальвадор

В январе 2022 года известное сальвадорское новостное издание El Faro сообщило, что телефоны большинства его сотрудников были взломаны с помощью Pegasus. Нападение было обнаружено в ходе расследования, проведенного Citizen Lab и Access Now; Расследование показало, что журналисты еще 13 сальвадорских новостных организаций также подверглись нападениям. В период с июля 2020 года по ноябрь 2021 года Pegasus был развернут на телефонах 22 сотрудников El Faro, включая репортеров, редакторов и других сотрудников. На момент нападения Эль-Фаро расследовал коррупционные скандалы в правительстве и тайные связи правительства с бандами страны. Правительство Сальвадора отрицало ответственность за шпионаж, а NSO Group отказалась сообщить, было ли правительство Сальвадора клиентом. [59]

Эстония

Эстония вступила в переговоры о закупке Pegasus в 2018 году и внесла за инструмент первоначальный взнос в размере 30 миллионов долларов. Эстония надеялась использовать этот инструмент против российских телефонов (предположительно для сбора разведывательной информации). Первоначально Израиль одобрил экспорт Pegasus в Эстонию, но после того, как высокопоставленный российский чиновник Министерства обороны обратился к израильским оборонным ведомствам и сообщил, что Россия узнала о намерениях Эстонии получить Pegasus, Израиль решил запретить Эстонии использовать Pegasus против любого российского телефонного номера (после жаркие дебаты среди израильских чиновников), чтобы избежать ущерба отношениям Израиля с Россией. [60]

Эстония получила доступ к шпионскому ПО Pegasus в 2019 году. Citizen Lab обнаружила, что Эстония развернула Pegasus за пределами своих границ против целей во «многих» странах ЕС. [61]

Финляндия

В январе 2022 года МИД Финляндии сообщил, что несколько телефонов финских дипломатов были заражены шпионским ПО Pegasus. [62]

Франция

В июле 2021 года газета Le Monde сообщила, что президент Франции Эммануэль Макрон и 14 французских министров были отмечены как потенциальные цели Pegasus для шпионажа Pegasus со стороны Марокко; Власти Марокко отрицали использование Pegasus и назвали это утверждение «необоснованным и ложным» [63] , что, как продемонстрировал консорциум журналистов и Amnesty International, имеет «технические элементы, доказывающие прослушивание». [64]

Германия

Pegasus используется Федеральным управлением уголовной полиции Германии (BKA). BKA приобрела Pegasus в 2019 году «совершенно секретно», несмотря на колебания со стороны юридического совета. Использование Pegasus компанией BKA позже было раскрыто немецкими СМИ. [65] Источники в службах безопасности Германии сообщили журналистам, что немецкая версия шпионского ПО Pegasus имеет встроенные средства защиты для предотвращения злоупотреблений и соблюдения законов ЕС о конфиденциальности, однако официальные лица публично не подтвердили и не разъяснили это. [61]

В феврале 2023 года независимый российский журналист и критик Путина Галина Тимченко заразила свой iPhone вирусом Pegasus во время пребывания в Берлине. [66] [67] [61]

Венгрия

Правительство Виктора Орбана разрешило использование Pegasus венгерскими разведывательными и правоохранительными службами для нападения на политических оппонентов правительства. [60] Правительство Орбана обвиняют в использовании его для шпионажа за представителями СМИ, а также за венгерской оппозицией. [68] Согласно выводам, опубликованным в июле 2021 года, журналисты и менеджеры медиахолдингов, по всей видимости, подверглись слежке со стороны венгерского правительства с помощью Pegasus. [69] [70] Телефонные номера как минимум 10 адвокатов, как минимум 5 журналистов и оппозиционного политика были включены в просочившийся список потенциальных объектов слежки Pegasus. [71]

В ноябре 2021 года Лайош Коса , глава парламентского комитета по обороне и правопорядку, стал первым высокопоставленным чиновником Венгрии, который признал, что Министерство внутренних дел страны приобрело и использовало Pegasus. [72] Коса признал, что Венгрия действительно приобрела и использовала Pegasus, заявив: «Я не вижу ничего предосудительного в этом [...] крупные технологические компании осуществляют гораздо более широкий мониторинг граждан, чем это делает венгерское государство». [68]

Индия

В конце 2019 года Facebook возбудил иск против NSO, утверждая, что Pegasus использовался для перехвата сообщений WhatsApp ряда активистов, журналистов и бюрократов в Индии, что привело к обвинениям в причастности индийского правительства. [73] [74] [75] 17 человек, в том числе правозащитники, ученые и журналисты, подтвердили индийскому изданию, что они подверглись нападению. [76]

Номера телефонов индийских министров, лидеров оппозиции, бывших членов избирательных комиссий и журналистов предположительно были обнаружены в базе данных объектов хакерской деятельности НСО проектом Pegasus в 2021 году. [77] [78] [79] Номера телефонов активистов Корегаон Бхима , у которых были компрометирующие данные. имплантированы в их компьютеры посредством взлома, обнаруженного в списке телефонных номеров наблюдения Pegasus. [80]

Независимый цифровой криминалистический анализ, проведенный на 10 индийских телефонах, номера которых присутствовали в данных, выявил признаки попытки или успешного взлома Pegasus. Результаты судебно-медицинской экспертизы показывают последовательную корреляцию между временем и датой внесения номера телефона в список и началом слежки. Обычно разрыв составляет от нескольких минут до пары часов. [81]

В базе данных также были обнаружены 11 номеров телефонов, связанных с сотрудницей Верховного суда Индии и ее ближайшими родственниками, которые обвинили бывшего главного судью Индии Ранджана Гогои в сексуальных домогательствах, что указывает на возможность прослушивания их телефонов. [82] [83]

Записи также показывают, что номера телефонов некоторых ключевых политических игроков в Карнатаке, судя по всему, были выбраны примерно в то время, когда шла ожесточенная борьба за власть между партией Бхаратия Джаната и правительством штата под руководством Джаната Даля (Светского Конгресса) в штате Карнатака. 2019. [84] [85]

В октябре 2023 года Apple предупредила индийских журналистов и оппозиционных политиков, что они могли стать объектами спонсируемых государством атак с использованием шпионского ПО Pegasus. Расследование Washington Post показало, что индийские правительственные чиновники оказывали давление на Apple, чтобы та отменила предупреждения. Вместо этого Apple разослала электронные письма, в которых говорилось, что предупреждения могли быть ложной тревогой, и попросила СМИ упомянуть об этом в своих статьях, в то время как правительственные чиновники заявили СМИ, что это могла быть «алгоритмическая ошибка». Министр торговли Пиюш Гоял заявил, что предупреждения были «шуткой» со стороны Apple. Советник правительства Санджив Саньял заявил, что предупреждения были частью заговора с участием Access Now , Джорджа Сороса , Apple и оппозиционных политиков с целью ложного обвинения правительства во взломе. [86]

Ирак

Телефон президента Ирака Бархама Салиха был обнаружен в списке потенциальных целей наблюдения Pegasus (однако фактическое нацеливание – предпринятое или успешное – определить не удалось). [87] Судя по всему, нападение на Салиха было связано с Саудовской Аравией и ОАЭ. [58]

Израиль

Израильская полиция использует

В январе 2022 года сообщалось, что Pegasus незаконно использовался израильской полицией для наблюдения за гражданами, а также иностранными гражданами, которые были случайно или намеренно заражены программным обеспечением. [88] Наблюдение было заказано высокопоставленными сотрудниками полиции и проводилось без ордеров и судебного надзора. [89] Правовая основа использования шпионского ПО против граждан оспаривается. [90] [91] Полиция якобы преследовала гражданских лиц, не подозреваемых в каких-либо преступлениях, в том числе организаторов антиправительственных протестов, мэров, активистов парадов против ЛГБТ, сотрудников государственных компаний, соратников высокопоставленных политиков, [90] и бывшие госслужащие. [89] В одном случае утверждалось, что полиция преследовала активиста, не подозреваемого в совершении преступления, якобы для того, чтобы собрать информацию о внебрачных связях активиста и использовать ее в качестве рычага. [90]

В некоторых случаях Pegasus использовался для получения информации, не имеющей отношения к текущему расследованию, которая впоследствии использовалась для оказания давления на субъекта расследования. В некоторых случаях полиция использовала Pegasus для получения компрометирующей информации с устройств подозреваемых, а затем скрывала источник компрометирующей информации, утверждая, что она раскроет разведывательные активы. [92] Хотя израильская полиция официально отвергла обвинения, содержащиеся в докладе, некоторые высокопоставленные полицейские чиновники намекнули, что эти утверждения верны. [93] Отчет привел к объявлению о ряде параллельных расследований действий полиции, [94] при этом некоторые чиновники потребовали создания комиссии по расследованию . [95] Хотя генеральный прокурор начал внутреннее расследование обвинений, [96] Совет по защите конфиденциальности (который консультирует министра юстиции) [97] потребовал создания государственной комиссии по расследованию. [95]

1 февраля полиция признала факт злоупотребления программным обеспечением. [98] 7 февраля выяснилось, что широкомасштабная несанкционированная слежка охватывала политиков и правительственных чиновников, глав корпораций, журналистов, активистов и даже Авнера Нетаньяху  [он] , сына тогдашнего премьер-министра Биньямина . Нетаньяху . Это привело к возобновлению призывов к общественному расследованию, в том числе со стороны самого нынешнего комиссара полиции Коби Шабтая (назначен в январе 2021 года) , а также со стороны министра внутренних дел Айелет Шакед и других. [99]

Позже в тот же день министр общественной безопасности (ответственный за полицию) Омер Бар-Лев объявил, что сформирует комиссию по расследованию под председательством бывшего судьи. Бар-Лев подчеркнул, что этой комиссии по сути будут предоставлены все полномочия государственной комиссии (формирование которой требует полной поддержки кабинета министров), в том числе право вызывать в суд свидетелей, "независимо от старшинства", чьи показания могут быть использованы в будущих обвинениях. [100] Несмотря на это, призывы к созданию государственной комиссии продолжались со стороны нескольких бывших глав министерств, подвергшихся преследованиям. На следующий день государственный контролер Матаньяху Энглман , назвав кризис «попиранием ценностей демократии и частной жизни», заявил, что расследование, начатое его ведомством, также будет масштабным, добавив, что в нем будут участвовать не только полиция, но и Министерство юстиции и прокуратура . [101]

В сентябре 2023 года Apple выпустила экстренное исправление программного обеспечения после того, как была предупреждена о том, что израильская группа NSO удаленно и тайно внедрила шпионское ПО Pegasus на iPhone и iPad. [102]

Иордания

В период с августа 2019 года по декабрь 2021 года телефоны Apple четырех иорданских правозащитников, юристов и журналистов были взломаны правительственным клиентом НСО (вероятно, иорданскими правительственными учреждениями). Правительство Иордании отрицало свою причастность. [103]

В январе 2022 года выяснилось, что телефон иорданского адвоката и активистки Халы Ахед Диб был атакован Pegasus. [104]

Казахстан

Преследованию подверглись активисты в Казахстане , [105] а также высокопоставленные чиновники, такие как Касым-Жомарт Токаев , Аскар Мамин и Бакытжан Сагинтаев . Среди казахстанских фигурантов 2000 года были правительственный критик Бахытжан Торегожина, а также журналисты Серикжан Маулетбай и Бигельды Габдуллин. [106] [107] Большинство из этих жертв были участниками гражданского молодежного движения «Оян», Казахстан . [108]

Латвия

Citizen Lab впервые отметила использование Pegasus в Латвии в 2018 году; Citizen Lab считает, что по состоянию на 2023 год Pegasus все еще используется в Латвии. [61]

В феврале 2023 года iPhone Галины Тимченко , российской журналистки и соучредительницы латвийского российского новостного издания «Медуза» , был заражен Pegasus. Тимченко получила уведомление о спонсируемой государством атаке на ее устройство от Apple, при этом эксперты Citizen Lab и Access Now впоследствии подтвердили, что устройство действительно было скомпрометировано с помощью Pegasus, и злоумышленник получил к нему полный доступ. Нападение произошло за день до конференции независимых российских СМИ в изгнании в Берлине, на которой присутствовал Тимченко; ее телефон мог быть использован для подслушивания разговоров журналистов во время конференции. Эта атака является первым подтвержденным случаем использования Pegasus против российского журналиста. Неясно, какое государство осуществило нападение: европейское разведывательное агентство также пыталось следить за видными российскими экс-патриотами, и хотя NSO Group не экспортирует Pegasus в Россию, третья страна также могла осуществить нападение по указанию России. Тимченко во время нападения находился в Германии, но при себе имел телефон с латвийской сим-картой. [61]

Впоследствии The Guardian установила, что трое других российских журналистов-эмигрантов с латвийскими телефонными номерами также получили уведомления об атаках на их устройства со стороны государства-спонсора от Apple (а также еще один российский журналист с нелатвийским номером телефона). [109]

Мексика

По данным New York Times , Мексика была «первым и самым активным пользователем Pegasus». [110] Мексика была первой страной, купившей «Пегас», [111] рассматривая его как новый инструмент в борьбе страны с наркокартелями. Мексиканские власти также стремились развивать автономные разведывательные возможности, поскольку до сих пор они сильно зависели от Соединенных Штатов в плане сбора разведывательной информации. [110]

Ранние версии Pegasus использовались для слежки за телефоном Хоакина Гусмана, известного как Эль Чапо . Сообщается , что в 2011 году президент Мексики Фелипе Кальдерон позвонил в NSO, чтобы поблагодарить компанию за ее роль в поимке Гусмана. [112] [113]

Спустя годы власти начали использовать Pegasus для нападения на гражданское общество (включая правозащитников, активистов по борьбе с коррупцией и журналистов). [110] Когда в 2021 году всплыл список из 50 000 телефонных номеров потенциальных объектов слежки Pegasus (выбранных отдельными правительствами-клиентами), треть из них были мексиканцами. [111]

Президент Андрес Мануэль Лопес Обрадор (вступивший в должность в 2018 году) пообещал прекратить использование шпионского ПО мексиканскими властями, тем не менее, сообщения об использовании и злоупотреблениях Pegasus продолжались на протяжении всего его президентства (в том числе от оппозиционного политика). После реформ федеральной полиции и разведки, проведенных правительством Обрадора, мексиканские военные стали единственным пользователем Pegasus в 2019 году. Мексиканские вооруженные силы активно использовали Pegasus. [110] Мексиканские вооруженные силы стали играть все более заметную роль во время президентства Обрадора и, возможно, превратились в независимый центр власти, способный автономно шпионить за гражданскими недоброжелателями и критиками, при этом правительство бессильно контролировать свои злоупотребления. [114] [115] Военные дошли до того, что напали на Алехандро Энсинаса , заместителя министра страны по правам человека (и близкого союзника президента Обрадора), известного критика военных, который расследовал нарушения прав человека, совершенные Мексиканские военные во время нападения, а также другие правительственные чиновники, участвовавшие в этом расследовании. [115]

По состоянию на 2023 год расходы Мексики на Pegasus составили более 60 миллионов долларов. [110]

Преследование ученых и активистов в области здравоохранения

В 2017 году исследователи Citizen Lab обнаружили, что ссылки на эксплойты NSO могли быть отправлены мексиканским ученым и участникам кампании общественного здравоохранения. [116] Целевые показатели поддерживают меры по снижению детского ожирения, в том числе мексиканский «налог на газировку». [117]

Массовое похищение людей в Игуале, 2014 г.

В июле 2017 года международная группа, собравшаяся для расследования массового похищения людей в Игуале в 2014 году, публично пожаловалась, что, по их мнению, за ними наблюдает правительство Мексики. [118] Они заявили, что правительство Мексики использовало Pegasus для отправки им сообщений о похоронных бюро, содержащих ссылки, которые при нажатии позволяли правительству тайно прослушивать следователей. [118] Правительство Мексики неоднократно отрицало факт несанкционированного взлома. [118]

В 2023 году выяснилось, что разведка мексиканской армии использовала Pegasus для наблюдения за членами картеля Guerreros Unidos и полицейскими в этом районе во время похищения, захватив босса картеля и командира полиции, обсуждавшего, куда той ночью отвезти студентов. Солдаты армии были на улицах, а в местном батальоне к студентам был прикреплен информатор. Через несколько дней перехваченные сообщения показали, что двое подозреваемых говорили об освобождении студентов, что указывает на то, что они, возможно, еще живы. Несмотря на это, военные никогда не делились этой информацией с должностными лицами, разыскивавшими студентов, и нет никаких доказательств того, что они пытались спасти студентов. [119]

Убийство журналиста Сесилио Пинеды Бирто

Сесилио Пинеда Бирто, мексиканский журналист-фрилансер, был убит киллером, когда отдыхал в гамаке возле автомойки. Брито сообщал о связях между местными политиками и преступными организациями и получал анонимные угрозы смертью в течение нескольких недель, предшествовавших убийству; Примерно в то же время его номер телефона был выбран в качестве возможной цели для слежки Pegasus со стороны мексиканского клиента Pegasus. Шпионское ПО Pegasus могло быть использовано для определения местонахождения Брито для совершения атаки путем определения местоположения его телефона; Однако использование Pegasus на его телефоне не удалось подтвердить, поскольку его телефон исчез с места убийства. [120]

Нападение на кандидата в президенты Обрадора

В преддверии президентских выборов в Мексике 2018 года десятки близких соратников кандидата в президенты Андреса Мануэля Лопеса Обрадора (который впоследствии был избран) были выбраны в качестве потенциальных целей. Потенциальными целями были близкие члены семьи, его кардиолог, а также члены его личного и политического окружения. Записи разговоров Обрадора с семьей и коллегами по партии впоследствии стали достоянием общественности в попытке сорвать его избирательную кампанию. [58]

Использование мексиканскими наркокартелями

Pegasus использовался наркокартелями и связанными с ними государственными деятелями для преследования и запугивания мексиканских журналистов. [121]

Другой

Вдова убитого известного мексиканского журналиста стала объектом попытки нападения на «Пегас» через 10 дней после убийства ее мужа. [122]

Марокко

В 2019 году два марокканских борца за демократию были уведомлены WhatsApp о том, что их телефоны были взломаны с помощью Pegasus. [76]

В июне 2020 года в ходе расследования Amnesty International утверждалось, что марокканский журналист Омар Ради стал объектом нападения со стороны правительства Марокко с использованием израильского шпионского ПО Pegasus. Правозащитная группа заявила, что журналист трижды подвергался нападкам и за ним шпионили после того, как его устройство было заражено инструментом NSO. Между тем Amnesty также утверждает, что атака произошла после того, как группа НСО обновила свою политику в сентябре 2019 года. [123]

В июле 2021 года выяснилось, что премьер-министр Марокко Саад Эддин эль-Отамани и король Марокко Мохаммед VI были выбраны для нападения – по-видимому, самими марокканскими государственными деятелями. [58]

Согласно сообщениям от июля 2021 года, Марокко установило шпионское ПО на более чем 6000 алжирских телефонов, в том числе телефонов политиков и высокопоставленных военных. [124] [125] Правительство Алжира впоследствии разорвало дипломатические отношения с Марокко в августе 2021 года, сославшись на предполагаемое развертывание Марокко «Пегаса» против алжирских чиновников как на одно из «враждебных действий», лежащих в основе этого решения. [126]

Нидерланды

Нидерланды являются подозреваемым пользователем Pegasus. [61] Шпионское ПО Pegasus использовалось для слежки за Ридуаном Таги, известным преступником. После убийства адвоката Дерка Вирсума AIVD (голландская служба безопасности) обратилась за помощью в поимке Ридуана Таги. [127]

Панама

Президент Панамы Рикардо Мартинелли лично стремился получить инструменты кибершпионажа после своего избрания в 2009 году. После отпора со стороны США в 2009 году Мартинелли успешно искал такие инструменты у израильских поставщиков, выразив заинтересованность в приобретении инструмента, способного взламывать мобильные телефоны в Частная встреча 2010 г. с премьер-министром Израиля Нетаньяху. В 2012 году системы NSO были установлены в Панама-Сити. Впоследствии это оборудование широко использовалось для незаконного внутреннего и внешнего шпионажа, в том числе для слежки за политическими оппонентами, судьями, лидерами профсоюзов и бизнес-конкурентами, причем Мартинелли предположительно зашел так далеко, что приказал следить за своей любовницей с помощью Pegasus. [5]

Палестина

Согласно отчету Front Line Defenders, мобильные телефоны шести палестинских активистов были взломаны с помощью Pegasus, причем некоторые из атак, как сообщается, произошли еще в июле 2020 года . [128] Салах Хаммури, франко-палестинский правозащитник и одна из шести жертв нападения на «Пегас», подал иск против NSO во Франции, обвинив компанию в нарушении прав на неприкосновенность частной жизни. [103]

Польша

Лицензии Pegasus были согласованы между Биньямином Нетаньяху и Беатой Шидло в июле 2017 года. [129] Citizen Lab сообщила, что несколько членов политических оппозиционных групп в Польше были взломаны шпионским ПО Pegasus, что подняло тревожные вопросы об использовании этого программного обеспечения польским правительством. Также были скомпрометированы адвокат, представляющий польские оппозиционные группы, и прокурор, участвовавший в деле против правящей партии «Право и справедливость». [130]

В декабре 2021 года Citizen Lab объявила, что Pegasus использовался против адвоката Романа Гертыха и прокурора Евы Вржосек, которые критиковали правящее правительство «Право и справедливость » (PiS), при этом на телефон Гертыха было совершено 18 взломов. [131] Было обнаружено 33 взлома телефона Кшиштофа Брейзы , сенатора от оппозиционной Гражданской платформы (ПО), [132] и подтверждено Amnesty International . [133] В преддверии парламентских выборов в Европе и Польше в 2019 году текстовые сообщения Брейзы были украдены, когда он возглавлял кампанию оппозиционных партий. Тексты были подделаны государственными СМИ, в частности TVP , и использованы в клеветнической кампании против оппозиции. [133] [134] [135] Это побудило Сенат Польши начать расследование использования шпионского ПО. [136]

25 января 2022 года Citizen Lab подтвердила новые жертвы, в том числе Михала Колодзейчака из аграрного движения Agrounia и Томаша Швейгерта, журналиста и предполагаемого бывшего соратника CBA. [137] [138]

По данным Верховного контрольного управления (НИК), 544 устройства его сотрудников находились под наблюдением более 7300 раз, некоторые из них могли быть заражены Pegasus. [139]

Руанда

Политические активисты в Руанде подверглись нападкам с помощью «Пегаса», [140] включая дочь [141] и племянника [142] Пола Русесабагина .

Саудовская Аравия

В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили эксплойт iMessage Pegasus с нулевым щелчком мыши против двух лондонских репортеров и 36 журналистов телевизионной сети Al Jazeera в Катаре . [38] [39]

Джамал Хашогги

Pegasus использовался Саудовской Аравией для шпионажа за Джамалем Кашогги , [143] который позже был убит в Турции . В октябре 2018 года Citizen Lab сообщила об использовании программного обеспечения NSO для слежки за ближайшим окружением Джамаля Хашогги незадолго до его убийства. В октябрьском отчете Citizen Lab [144] с высокой степенью уверенности говорится, что Pegasus NSO был установлен на iPhone саудовского диссидента Омара Абдулазиза, одного из доверенных лиц Хашогги, несколько месяцев назад. Абдулазиз заявил, что программное обеспечение раскрыло «частную критику Хашогги в адрес саудовской королевской семьи», которая, по словам Абдулазиза, «сыграла важную роль» в смерти Хашогги. [145]

В декабре 2018 года расследование New York Times пришло к выводу, что программное обеспечение Pegasus сыграло роль в убийстве Хашогги, а друг Хашогги заявил в своем заявлении, что власти Саудовской Аравии использовали программное обеспечение израильского производства для шпионажа за диссидентом. [146] Генеральный директор NSO Шалев Хулио заявил, что компания не была причастна к «ужасному убийству», но отказался комментировать сообщения о том, что он лично ездил в столицу Саудовской Аравии Эр- Рияд для продажи Pegasus за 55 миллионов долларов. [147]

В 2021 году возникли обвинения в том, что программное обеспечение также могло использоваться для слежки за членами семьи Кашогги . [148] Жена Джамаля Хашогги Ханан Элатр намеревалась подать в суд на NSO Group, утверждая, что она подверглась атаке шпионского ПО Pegasus. Она также подготовила иск в США против правительств Саудовской Аравии и Объединенных Арабских Эмиратов за их причастность к попыткам установить программное обеспечение на ее мобильный телефон. Элатр была арестована в Дубае в апреле 2018 года. Действия с конфискованным телефоном Этатр, когда она находилась под стражей спецслужбами ОАЭ, также позволяют предположить, что в то время была предпринята попытка установить программное обеспечение. [149]

Нападение на Джеффа Безоса

Pegasus также использовался для шпионажа за Джеффом Безосом после того, как Мухаммед бен Салман , наследный принц Саудовской Аравии, обменялся с ним сообщениями, в которых использовались неизвестные на тот момент уязвимости в WhatsApp. [150] [151]

Нападение на журналиста Бена Хаббарда

Бен Хаббард, корреспондент New York Times на Ближнем Востоке , в октябре 2021 года сообщил, что Саудовская Аравия использовала программное обеспечение Pegasus группы NSO для взлома его телефона. Хаббард неоднократно подвергался преследованиям в течение трехлетнего периода с июня 2018 года по июнь 2021 года, когда он писал репортажи о Саудовской Аравии и писал книгу о наследном принце Саудовской Аравии Мухаммеде бен Салмане . Хаббард, возможно, стал мишенью за написание книги о наследном принце, а также за его участие в раскрытии попытки ОАЭ взлома и наблюдения за проектом «Ворон». В 2018 году саудовцы дважды пытались получить доступ к личной информации Хаббарда: один через подозрительное текстовое сообщение, а другой через арабское сообщение в WhatsApp , в котором он приглашал его на акцию протеста у посольства Саудовской Аравии в Вашингтоне.

Еще две атаки были предприняты против него в 2020 и 2021 годах с использованием возможностей взлома с нулевым щелчком мыши. Наконец, 13 июня 2021 года iPhone, принадлежащий Хаббарду, был успешно взломан с помощью эксплойта FORCEDENTRY. Citizen Lab заявила с «высокой степенью конфиденциальности», что четыре атаки были предприняты с использованием Pegasus. [152] [153]

Другие цели

Другой саудовский эмигрант Омар Абдулазиз в Канаде был идентифицирован McKinsey & Company как влиятельный диссидент, в результате чего власти Саудовской Аравии заключили в тюрьму двух братьев, а его мобильный телефон взломал Pegasus. [143] [154]

В июне 2018 года Саудовская Аравия атаковала саудовского сатирика Ганема Альмасарира с помощью программного обеспечения Pegasus. Нацеливание и взлом телефона Альмасарира сетью, связанной с Саудовской Аравией, подтвердили исследователи Citizen Lab . 28 мая 2019 года в посольство Саудовской Аравии в Лондоне было доставлено претензионное письмо от имени Ганема Альмасарира. В августе 2022 года британский судья постановил, что известный диссидент в Лондоне может подать в суд на Саудовскую Аравию за взлом Pegasus. [155]

Южная Африка

Выяснилось, что президент Южной Африки Сирил Рамафоса был выбран в качестве потенциальной цели слежки Pegasus, возможно, со стороны руандийского государства. [58]

Испания

Использование против каталонских и баскских чиновников и сторонников независимости.

Согласно расследованию The Guardian и El País , программное обеспечение Pegasus использовалось правительством Испании для компрометации телефонов нескольких политиков, активно участвующих в движении за независимость Каталонии , включая президента парламента Каталонии Роджера Торрента и бывшего члена парламента . Каталонии Анна Габриэль и Сабате . [156]

Скандал возобновился в апреле 2022 года после публикации отчета о расследовании CitizenLab, который выявил широкое использование Pegasus против каталонских политиков и граждан, а также против баскского политика Арнальдо Отеги и члена парламента Джона Иньярриту . [157] [158] Всего было идентифицировано 63 жертвы, [159] среди которых были выборные должностные лица (в том числе высокопоставленные) и представители гражданского общества (в том числе активисты, журналисты, юристы и ученые-компьютерщики). [157] Истинный масштаб нападения потенциально был намного больше, поскольку устройства Android гораздо более распространены в Испании, а инструменты CitizenLab специализируются на обнаружении проникновения на устройства Apple. Citizen Lab не возложила ответственность за нападения на каких-либо преступников, но отметила, что косвенные доказательства убедительно свидетельствуют о том, что нападения были совершены правительством Испании. [159] 5 мая 2022 г. министр обороны Испании признался в слежке за 20 людьми, участвующими в движении за независимость Каталонии. [160]

Использование против испанских правительственных чиновников

В мае 2022 года правительство Испании сообщило, что смартфоны премьер-министра Педро Санчеса и министра обороны Маргариты Роблес стали мишенью компании Pegasus в мае 2021 года. [161] Устройство премьер-министра Санчеса было заражено дважды, а устройство Роблеса было заражено один раз. Всего с устройства PM было удалено более 2,7 ГБ данных, тогда как с устройства министра обороны было извлечено только 9 МБ данных. [162] На сегодняшний день факт шпионажа отрицается, но приписывается марокканским организациям, учитывая дипломатическую напряженность между ними на момент нападения.

Таиланд

Согласно отчету Citizen Lab и Digital Reach, от шпионского ПО пострадали по меньшей мере 30 политических активистов и критиков правительства Таиланда. Представитель Министерства цифровой экономики и общества заявил, что его министерству не известно об использовании Pegasus правительством. Исследователь из Citizen Lab заявил, что, хотя 30 целей были окончательно подтверждены, они ожидают, что фактическое число будет намного выше. [163]

Тибет

Старшие советники Далай -ламы (у которого нет личного телефона), президент Тибета в изгнании, сотрудники выдающегося духовного лидера тибетского буддизма Гьялванга Кармапы , а также несколько других тибетских активистов и священнослужителей – все они живы. в изгнании в Индии – были выбраны для потенциального преследования компанией «Пегас», вероятно, индийским правительством . [164]

Идти

Совместное расследование The Guardian и Le Monde показало, что программное обеспечение Pegasus использовалось для слежки за шестью критиками правительства Того . [140]

Уганда

Сообщалось, что Мухузи Кайнеругаба выступил посредником в сделке по использованию Pegasus в Уганде, заплатив от 10 до 20 миллионов долларов в 2019 году. Позднее программное обеспечение было использовано для взлома телефонов 11 американских дипломатов и сотрудников посольства США в Уганде где-то в течение 2021 года. [165 ]

Украина

По крайней мере, с 2019 года Украина стремилась получить Пегас в своих усилиях противостоять тому, что она считала растущей угрозой российской агрессии и шпионажа, однако Израиль ввел почти полный запрет на продажу оружия Украине (который также включал инструменты кибершпионажа). ), опасаясь продавать «Пегас» государствам, которые будут использовать этот инструмент против России, чтобы не испортить отношения с Россией. В августе 2021 года, когда российские войска концентрировались на границе с Украиной, Израиль снова отклонил запрос украинской делегации с просьбой получить «Пегас»; По словам украинского чиновника, знакомого с этим вопросом, Pegasus могла бы оказать решающую поддержку в усилиях Украины по мониторингу военной деятельности России. После вторжения России в Украину в 2022 году украинские официальные лица осудили вялую поддержку Израилем Украины и усилия Израиля по поддержанию дружеских отношений с Россией. [60]

Объединенные Арабские Эмираты

В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили эксплойт iMessage Pegasus с нулевым щелчком мыши против двух лондонских репортеров и 36 журналистов телевизионной сети Al Jazeera в Катаре . [38] [39]

Катар нанял израильскую фирму по кибербезопасности Sdema Group в обмен на контракт на миллион евро на обеспечение безопасности чемпионата мира по футболу 2022 года в Катаре. [166]

Согласно расследованию, опубликованному в июле 2021 года, Объединенные Арабские Эмираты использовали Pegasus для шпионажа за членами поддерживаемого Саудовской Аравией правительства Йемена. ОАЭ использовали шпионское ПО для наблюдения и шпионажа за министрами международно признанного правительства президента Абдраббу Мансура Хади , в том числе Президент Йемена и члены его семьи, бывший премьер-министр Ахмед Обейд бен Дагер , бывший министр иностранных дел Абдулмалик аль-Мехлафи и нынешний министр молодежи и спорта Наиф аль-Бакри . [167]

В августе 2021 года Amnesty International подтвердила, что Дэвид Хей , известный британский юрист по правам человека и основатель правозащитной неправительственной организации Detained International, был первым британцем, у которого на мобильном телефоне были доказательства того, что он был взломан шпионским ПО NSO. [168] Предполагается, что незаконный взлом был осуществлен в августе 2020 года правительством Дубая . На момент заражения Дэвид Хей был адвокатом, представлявшим принцессу Дубая Латифу бинт Мохаммед Аль Мактум , которая находилась в заложниках, а также помогал принцессе Хайе бинт Хусейн и ее команде юристов. [169] На протяжении более полутора лет Хей тайно обменивалась видео и текстовыми сообщениями с принцессой Латифой через телефон, который был тайно пронесен на виллу в Дубае, где она содержалась. Судя по скриншоту сообщений, которыми поделился Хей, она перестала отвечать 21 июля 2020 года. Анализ показывает, что телефон Хэя был взломан две недели спустя. [170]

24 сентября 2021 года газета The Guardian сообщила, что телефон Алаа аль-Сиддика , исполнительного директора ALQST , погибшего в автокатастрофе в Лондоне 20 июня 2021 года, был заражен шпионским ПО Pegasus на 5 лет до 2020 года. Citizen Lab подтвердила что эмиратский активист был взломан правительственным клиентом израильской группы NSO. Этот случай стал тревожной тенденцией для активистов и диссидентов, которые сбежали из ОАЭ, чтобы жить в относительной безопасности, но никогда не были вне досягаемости Пегаса. [171]

В октябре 2021 года Высокий суд Великобритании постановил, что агенты Мохаммеда бен Рашида Аль Мактума использовали Pegasus для взлома телефонов его (бывшей) жены, принцессы Хайи бинт Хусейн , ее адвокатов (включая баронессу Фиону Шеклтон ), личного помощника и двух члены ее службы безопасности летом 2020 года. Суд постановил, что агенты действовали «с явным или подразумеваемым разрешением» шейха; он отрицал, что знал о взломе. В решении хакерство названо «серийным нарушением внутреннего уголовного законодательства Великобритании», «нарушением основных прав общего права и прав ЕСПЧ », «вмешательством в судебный процесс и доступ матери к правосудию» и «злоупотреблением правами». власть» главы государства. В августе 2020 года NSO связалась с посредником, чтобы сообщить принцессе Хайе о взломе, и, как полагают, расторгла свой контракт с ОАЭ. [172]

7 октября 2021 года группа NSO заявила, что расторгла контракт с ОАЭ на использование шпионского ПО Pegasus после постановления Высокого суда Великобритании о том, что правитель Дубая злоупотреблял программным обеспечением Pegasus фирмы, чтобы шпионить за своей бывшей женой. и ее юрисконсульты. [173]

В 2022 году источники сообщили, что Mubadala Capital, подразделение инвестиционной компании Абу-Даби , Mubadala Capital, было одним из крупнейших инвесторов в фонд прямых инвестиций Novalpina Capital стоимостью 1 миллиард евро , который купил NSO Group в 2019 году. С тех пор Mubadala является инвестором в фирма с обязательством в размере 50 миллионов евро получила место в комитете крупнейших инвесторов фонда акций. Было установлено, что журналисты, правозащитники и женщины королевской семьи Дубая в то же время были взломаны с помощью шпионского ПО Pegasus. [174]

Отчет Citizen Lab показал, что шпионское ПО Pegasus, связанное с агентом Эмиратов, использовалось для взлома телефонов на Даунинг-стрит и в Министерстве иностранных дел. Одна из шпионских атак на № 10 произошла 7 июля 2020 года, в результате которой, как утверждается, был заражен телефон премьер-министра Великобритании Бориса Джонсона . Кроме того, в период с июля 2020 года по июнь 2021 года было зафиксировано как минимум пять атак на телефоны министерства иностранных дел со стороны союзников Великобритании, включая ОАЭ. [175] ОАЭ также предположительно наняли фирму для «слежения» за Джереми Корбином . [176]

Соединенное Королевство (Великобритания)

В апреле 2022 года Citizen Lab опубликовала отчет, в котором говорится, что 10 сотрудников Даунинг-стрит стали объектами нападения Pegasus и что Объединенные Арабские Эмираты подозреваются в организации атак в 2020 и 2021 годах. [177]

Соединенные Штаты (США)

NSO Group предложила свое шпионское ПО Управлению по борьбе с наркотиками (DEA) , которое отказалось его приобретать из-за его высокой стоимости. [178]

В августе 2016 года NSO Group (через свою американскую дочернюю компанию Westbridge) представила американскую версию Pegasus Департаменту полиции Сан-Диего (SDPD). В маркетинговых материалах Уэстбридж подчеркнул, что компания находится в США и контрольный пакет акций принадлежит материнской компании из США. Сержант SDPD ответил на коммерческое предложение словами: «Звучит потрясающе». SDPD отказалась приобретать шпионское ПО, поскольку оно было слишком дорогим. [37]

В июле 2021 года выяснилось, что номера телефонов около дюжины граждан США, включая дипломатов, журналистов, сотрудников гуманитарных организаций и экспатриантов-диссидентов, были в списке потенциальных целей для проникновения на «Пегас», однако не было известно, была ли атака была когда-либо предпринята или завершена против любого из их устройств. Среди телефонных номеров, обнаруженных в списке, были номера главного переговорщика администрации Байдена по Совместному всеобъемлющему плану действий, а также номера нескольких дипломатов Организации Объединенных Наций, проживающих в США. Группа НСО заявила, что Pegasus не применяется против какого-либо устройства, расположенного внутри на территории США, однако было высказано предположение, что граждане США могут стать мишенью, находясь за границей. [179]

В декабре 2021 года сообщалось, что шпионское ПО Pegasus было обнаружено в предыдущие месяцы на iPhone как минимум девяти сотрудников Госдепартамента США , все из которых либо находились в Уганде, либо занимались вопросами, связанными с Угандой. [180] Позже в том же месяце агентство AP сообщило, что в общей сложности iPhone 11 сотрудников Госдепартамента США, дислоцированных в Уганде, были взломаны с помощью Pegasus. [181] Правительство США внесло группу NSO в черный список, чтобы остановить то, что оно назвало « транснациональными репрессиями ». [182]

В январе 2022 года сообщалось, что Федеральное бюро расследований тайно купило шпионское ПО Pegasus в 2019 году и наблюдало демонстрацию Phantom, нового инструмента, способного атаковать американские телефонные номера. ФБР продолжило тестирование обоих инструментов и рассмотрело возможность их использования для внутреннего наблюдения в США, что, как сообщается, привело к дискуссиям между ФБР и Министерством юстиции США ; в конечном итоге ФБР решило не использовать шпионское ПО NSO. Однако, несмотря на решение 2021 года об отказе в использовании программного обеспечения NSO, оборудование Pegasus все еще находится в распоряжении ФБР на объекте в Нью-Джерси. [183] ​​[184] Отвечая на сообщения, представители ФБР преуменьшили значение внутреннего наблюдения за испытаниями «Пегаса», вместо этого подчеркнув контрразведку как свою предполагаемую главную цель. Документ, позже полученный The New York Times, ясно показал, что агентство рассматривало возможность использования Pegasus и Phantom в делах, проводимых национальными правоохранительными органами. [185] [186]

L3Harris, американский оборонный подрядчик, вёл переговоры о приобретении NSO Group, производителя Pegasus. Сообщается, что L3Harris пользовался поддержкой американской разведки в проведении переговоров о приобретении. После нескольких месяцев переговоров переговоры были сорваны после того, как в июне 2022 года они были обнародованы средствами массовой информации, когда правительство США публично осудило попытку приобретения. [56]

В марте 2023 года президент Джо Байден подписал указ , запрещающий «оперативное использование правительством США коммерческого шпионского ПО, которое представляет угрозу национальной безопасности или которое было неправомерно использовано иностранными субъектами для нарушения прав человека во всем мире». [187] [188]

Йемен

Судебно-медицинская экспертиза мобильного телефона независимого следователя ООН Камеля Джендуби показала 20 декабря 2021 года, что он стал жертвой использования шпионского ПО при расследовании военных преступлений в Йемене . Джендуби стал мишенью, когда расследовал возможные военные преступления в Йемене. Номер мобильного телефона Джендуби также был найден в утекшей базе данных проекта «Пегас». Согласно данным, Джендуби был одной из потенциальных целей одного из давних клиентов NSO Group — Саудовской Аравии. Однако представитель NSO отрицает, что Камель Джендуби является одной из целей его клиента. [189]

Международные организации

Евросоюз

По данным двух чиновников ЕС и документации, полученной Reuters, в апреле 2022 года комиссар европейской юстиции Дидье Рейндерс и другие должностные лица Европейской комиссии подверглись атаке программного обеспечения NSO. Комиссия узнала об этом после того, как в ноябре 2021 года Apple уведомила тысячи пользователей iPhone о том, что они стали мишенью спонсируемых государством хакеров. По словам тех же двух источников, IT-специалисты исследовали некоторые смартфоны, но результаты оказались неубедительными. [190]

Проект Пегас

Утечка списка из более чем 50 000 телефонных номеров, которые, как полагают, были идентифицированы как номера людей, представляющих интерес для клиентов NSO с 2016 года, стала доступной парижской некоммерческой медиа-организации Forbidden Stories и Amnesty International . Они поделились информацией с семнадцатью новостными СМИ в рамках так называемого проекта «Пегас» , и было проведено многомесячное расследование, о котором сообщалось с середины июля 2021 года. В проекте «Пегас» приняли участие 80 журналистов из числа медиа-партнеров, включая The Guardian (Великобритания). ), Radio France и Le Monde (Франция), Die Zeit и Süddeutsche Zeitung (Германия), The Washington Post (США), Haaretz (Израиль), Aristegui Noticias , Proceso (Мексика), Проект по освещению организованной преступности и коррупции , Knack , Le Soir , The Wire , [191] Daraj , [192] Direkt36 (Венгрия), [193] и Frontline . [9] Были обнаружены доказательства того, что многие телефоны с номерами в списке были объектами шпионского ПО Pegasus. [13] [194] Однако генеральный директор NSO Group категорически заявил, что рассматриваемый список не имеет к ним никакого отношения, источник обвинений не может быть проверен как достоверный. «Это попытка что-то построить на сумасшедшем недостатке информации... В этом расследовании есть что-то в корне неправильное». [195]

Французская разведка ( ANSSI ) подтвердила, что шпионское ПО Pegasus было обнаружено на телефонах трех журналистов, в том числе журналиста France 24 , и это был первый раз, когда независимый и официальный орган подтвердил выводы расследования. [196]

26 января 2022 года в отчетах выяснилось, что мобильные телефоны Ламы Факих, гражданки США и Ливана и директора по вопросам кризисов и конфликтов Human Rights Watch , неоднократно взламывались клиентом NSO Group в то время, когда она расследовала события в Бейруте в 2020 году. взрыв , в результате которого погибло более 200 человек. [197]

В июле 2021 года совместное расследование, проведенное семнадцатью СМИ, показало, что шпионское ПО Pegasus использовалось для нацеливания и слежки за главами государств, активистами, журналистами и диссидентами, что способствовало «нарушениям прав человека во всем мире в массовом масштабе». Расследование было начато после утечки 50 000 номеров телефонов потенциальных объектов слежки. Amnesty International провела судебно-медицинскую экспертизу мобильных телефонов потенциальных жертв. В ходе расследования в качестве клиентов НСУ были выявлены 11 стран: Азербайджан, Бахрейн, Венгрия, Индия, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Того и Объединенные Арабские Эмираты. Расследование также показало, что журналисты из нескольких медиа-организаций, включая Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News и Le Monde , подверглись нападкам и опознали по меньшей мере 180 журналистов из 20 страны, которые были выбраны для атак шпионского ПО НСО в период с 2016 по июнь 2021 года. [198] [199]

Реакции

Ответ группы НСО

Отвечая на сообщения в августе 2016 года о нападении на арабского активиста, группа NSO заявила, что они предоставляют «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью», хотя группа сказала ему, что им ничего не известно о каких-либо инцидентах. [200]

Скептицизм программы Bug Bounty

После этой новости критики заявили, что программа Apple по обнаружению ошибок , которая вознаграждает людей за обнаружение недостатков в ее программном обеспечении, возможно, не предлагала достаточного вознаграждения для предотвращения продажи эксплойтов на черном рынке вместо того, чтобы сообщать об этом обратно в Apple. Рассел Брэндом из The Verge прокомментировал, что вознаграждение, предлагаемое в программе Apple по обнаружению ошибок, достигает максимума в 200 000 долларов, что «лишь часть миллионов, которые регулярно тратятся на эксплойты iOS на черном рынке». Далее он спрашивает, почему Apple «не тратит средства на устранение уязвимостей безопасности?», но также пишет, что «как только было сообщено об уязвимостях [Pegasus], Apple их исправила, но осталось множество других ошибок. В то время как компании-шпионы рассматривают покупку эксплойта как единовременную выплату за годы доступа, вознаграждение Apple должно выплачиваться каждый раз, когда появляется новая уязвимость».

Брэндом также написал; «Те же самые исследователи, участвующие в вознаграждении Apple за обнаружение ошибок, могли бы заработать больше денег, продавая те же находки брокеру эксплойтов». Он завершил статью письменным письмом; «Трудно сказать, какой ущерб мог бы быть причинен, если бы Мансур щелкнул ссылку на шпионскую программу… Есть надежда, что, когда следующий исследователь обнаружит следующую ошибку, эта мысль будет иметь большее значение, чем деньги». [201]

Жалобы

WhatsApp

20 октября 2019 года компания WhatsApp, принадлежащая Meta Platforms Inc., подала иск против израильской группы NSO за использование ошибки в ее приложении для обмена сообщениями WhatsApp для установки шпионского ПО (Pegasus), которое позволило следить за 1400 людьми в 20 странах, включая журналистов, правозащитников. активисты, политические диссиденты и дипломаты. [202] В WhatsApp заявили, что добиваются постоянного требования запретить NSO использовать свои услуги, и попросили законодателей запретить использование кибероружия , подобного тому, которое группа NSO продала правительствам. 9 января 2023 года Верховный суд США отклонил апелляцию NSO на решение суда низшей инстанции о продолжении иска и разрешил WhatsApp подать иск против израильской NSO Group. [203]

Яблоко

23 ноября 2021 года Apple объявила, что подала иск против израильской киберкомпании NSO Group и ее материнской компании OSY Technologies за предполагаемое наблюдение и нападение на пользователей iPhone с помощью шпионского ПО Pegasus. Apple заявила, что вопреки заявлениям NSO о том, что она нацелена на террористов и преступников, это шпионское ПО также использовалось против активистов, политиков и журналистов. [204] В заявлении Apple говорится, что компания добивается принятия постоянного запрета на запрет NSO Group использовать программное обеспечение, услуги и устройства Apple, чтобы предотвратить дальнейшее злоупотребление и причинение вреда пользователям. [205]

Книги

17 января 2023 года была опубликована книга журналистов-расследователей Лорана Ричардса и Сандрин Риго о шпионском ПО Pegasus. [206]

Смотрите также

Рекомендации

  1. ^ Тимберг, Крейг; Альберготти, Рид; Геген, Элоди (19 июля 2021 г.). «Несмотря на шумиху, безопасность iPhone не может сравниться со шпионским ПО NSO – международное расследование обнаружило 23 устройства Apple, которые были успешно взломаны». Вашингтон Пост . Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  2. ^ «При поддержке Израиля NSO продала шпионское ПО в ОАЭ и другие государства Персидского залива» . Гаарец . Архивировано из оригинала 23 августа 2020 года . Проверено 23 августа 2020 г.
  3. ^ Марчак, Билл; Скотт-Рейлтон, Джон; Раззак, Бахр Абдул; Дейберт, Рон (18 апреля 2023 г.). «Тройная угроза: шпионское ПО Pegasus от NSO Group возвращается в 2022 году с тремя цепочками эксплойтов с нулевым щелчком для iOS 15 и iOS 16». Citizenlab.ca . Архивировано из оригинала 18 апреля 2023 года . Проверено 15 июля 2023 г.
  4. Кокс, Джозеф (12 мая 2020 г.). «Группа NSO представила американской полиции технологию взлома телефонов». Порок . Архивировано из оригинала 30 января 2022 года . Проверено 30 января 2022 г.
  5. ^ abc Бергман, Ронен; Маццетти, Марк (28 января 2022 г.). «Битва за самое мощное в мире кибероружие». Нью-Йорк Таймс .
  6. Букет, Джонатан (19 мая 2019 г.). «Могу ли я сказать пару слов о… шпионском ПО Pegasus». Хранитель . Архивировано из оригинала 26 января 2021 года . Проверено 18 июля 2021 г.
  7. ^ аб Марчак, Билл; Скотт-Рейлтон, Джон (24 августа 2016 г.). «Диссидент на миллион долларов: iPhone Zero-Days группы NSO использовался против защитника прав человека ОАЭ». Гражданская лаборатория . Архивировано из оригинала 17 декабря 2016 года . Проверено 25 марта 2017 г.
  8. ^ ab Технический анализ шпионского ПО Pegasus (PDF) (Технический отчет). Высматривать. 25 августа 2016 г. Архивировано (PDF) из оригинала 19 февраля 2022 г. . Проверено 25 августа 2016 г.
  9. ^ ab «О проекте Пегас». Запретные истории . Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  10. ^ «Проект Пегас: Apple iPhone заражены шпионским ПО NSO» . Международная амнистия . 19 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 15 июля 2023 г.
  11. Франчески-Биккьерай, Лоренцо (26 августа 2016 г.). «Правительственные хакеры пойманы с помощью беспрецедентного шпионского инструмента для iPhone» . Материнская плата . Вице Медиа . Архивировано из оригинала 3 сентября 2020 года . Проверено 15 мая 2019 г.
  12. ^ «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?». Хранитель . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  13. ^ abc Кирхгесснер, Стефани; Льюис, Пол; Пегг, Дэвид; Катлер, Сэм (18 июля 2021 г.). «Раскрыто: утечка раскрывает глобальное злоупотребление оружием кибернаблюдения» . Наблюдатель . Архивировано из оригинала 19 июля 2021 года . Проверено 18 июля 2021 г.
  14. Ли, Дэйв (26 августа 2016 г.). «Кто хакеры, взломавшие iPhone?». Новости BBC . Архивировано из оригинала 19 июля 2018 года . Проверено 21 июня 2018 г.
  15. Фокс-Брюстер, Томас (25 августа 2016 г.). «Все, что мы знаем о группе NSO: профессиональные шпионы, взломавшие iPhone одним текстом». Форбс . Архивировано из оригинала 26 августа 2016 года . Проверено 25 августа 2016 г.
  16. Ли, Дэйв (26 августа 2016 г.). «Кто хакеры, взломавшие iPhone?». Новости BBC . Архивировано из оригинала 30 июля 2019 года . Проверено 26 августа 2016 г.
  17. ^ Родригес, Роландо Б.; Диас, Хуан Мануэль (7 августа 2015 г.). «Абрен сумарио в хакерской команде». Ла Пренса (Панама-Сити) . Архивировано из оригинала 28 марта 2019 года . Проверено 25 августа 2016 г.
  18. ^ «О безопасности iOS 9.3.5». Apple Inc. , 25 августа 2016 г. Архивировано из оригинала 25 сентября 2019 г. . Проверено 25 августа 2016 г.
  19. ^ «О содержании безопасности обновления безопасности 2016-001 El Capitan и обновления безопасности 2016-005 Yosemite» . Apple Inc. , 1 сентября 2016 г. Архивировано из оригинала 25 сентября 2019 г. . Проверено 1 сентября 2016 г.
  20. ^ ab «Сложная и постоянная мобильная атака на ценные цели на iOS». Высматривать. 25 августа 2016. Архивировано из оригинала 17 декабря 2016 года . Проверено 21 декабря 2016 г.
  21. ^ Киркпатрик, Дэвид Д .; Ахмед, Азам (31 августа 2018 г.). «Взлом принца, эмира и журналиста, чтобы произвести впечатление на клиента». Нью-Йорк Таймс . Архивировано из оригинала 24 мая 2019 года . Проверено 31 августа 2018 г.
  22. Перлрот, Николь (2 сентября 2016 г.). «Как шпионские компании позволяют правительствам видеть все на смартфоне». Нью-Йорк Таймс . Архивировано из оригинала 14 мая 2019 года . Проверено 31 августа 2018 г.
  23. ^ ab «В исках утверждается, что израильская фирма, занимающаяся шпионским ПО, помогла режиму ОАЭ взломать телефоны оппонентов» . Таймс Израиля . 31 августа 2018 года. Архивировано из оригинала 25 мая 2019 года . Проверено 31 августа 2018 г.
  24. ^ "Спорный пасадо де Пегас в Панаме | la Prensa Panamá" . 31 октября 2019 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
  25. ^ "¿Qué es el system Pegasus?" Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
  26. ^ «Группа NSO и Pegasus, программное обеспечение, которое решает судебные проблемы и является панамским экспертом» . 19 июля 2021 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
  27. ^ "' Мартинелли pidió disco duro de Pegasus' | la Prensa Panamá" . 8 июня 2019 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
  28. ^ Бут, Макс (5 декабря 2018 г.). «Израильская технологическая фирма продает шпионское программное обеспечение диктаторам, представляя идеалы страны». Вашингтон Пост . Архивировано из оригинала 19 апреля 2019 года . Проверено 19 апреля 2019 г.
  29. ^ «Журналисты Аль-Джазиры« взломаны с помощью шпионского ПО NSO Group »» . Новости BBC . 21 декабря 2020 года. Архивировано из оригинала 9 марта 2021 года . Проверено 10 марта 2021 г.
  30. ^ «Журналисты Аль-Джазиры взломаны с помощью шпионского ПО израильской фирмы» . Аль-Джазира. Архивировано из оригинала 10 марта 2021 года . Проверено 10 марта 2021 г.
  31. ^ abc «Отчет о методологии судебно-медицинской экспертизы: Как поймать Пегаса группы NSO». www.amnesty.org . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  32. Перлрот, Николь (25 августа 2016 г.). «Пользователей iPhone призывают обновить программное обеспечение после обнаружения недостатков безопасности». Нью-Йорк Таймс . Архивировано из оригинала 29 мая 2019 года . Проверено 21 декабря 2016 г.
  33. Фокс-Брюстер, Томас (25 августа 2016 г.). «Все, что мы знаем о группе NSO: профессиональные шпионы, взломавшие iPhone одним текстом». Форбс . Архивировано из оригинала 29 мая 2019 года . Проверено 21 декабря 2016 г.
  34. ^ Каннингс, Рич; Волоз, Джейсон; Мехта, Нил; Бодзак, Кен; Чанг, Вэньтао; Рутвен, Меган. «Расследование вредоносного ПО Chrysaor на Android». Блог разработчиков Android . Архивировано из оригинала 30 января 2022 года . Проверено 30 января 2022 г.
  35. ^ аб Сноу, Джон (17 августа 2017 г.). «Pegasus: лучшее шпионское ПО для iOS и Android». Касперский Ежедневно . Архивировано из оригинала 4 декабря 2019 года . Проверено 4 декабря 2019 г.
  36. ^ abcd «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?». хранитель . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 1 февраля 2022 г.
  37. ^ ab «Группа NSO представила американской полиции технологию взлома телефонов» . www.vice.com . 12 мая 2020 года. Архивировано из оригинала 30 января 2022 года . Проверено 1 февраля 2022 г.
  38. ^ abc «В отчете Саудовская Аравия и ОАЭ обвиняются в возможном взломе телефонов более трех десятков журналистов в Лондоне, Катар». Вашингтон Пост . Архивировано из оригинала 18 декабря 2021 года . Проверено 20 декабря 2020 г.
  39. ^ abc Марчак, Билл; Скотт-Рейлтон, Джон; Аль-Джизави, Нура; Анстис, Сиена; Дейберт, Рон (20 декабря 2020 г.). «Великий iPwn: журналистов взломали с помощью предполагаемого эксплойта iMessage группы NSO с нулевым щелчком» . Гражданская лаборатория . Архивировано из оригинала 30 января 2022 года . Проверено 20 декабря 2020 г.
  40. Франчески-Биккьерай, Лоренцо (21 ноября 2022 г.). «Утечка подробностей секретной информации Apple о надежном стартапе в области безопасности» . ПРОВОДНОЙ .
  41. Эссер, Стефан (5 сентября 2016 г.). «Объяснение уязвимости ядра PEGASUS iOS – Часть 2». СекционЭйнс ГмбХ . Архивировано из оригинала 31 августа 2019 года . Проверено 31 августа 2019 г.
  42. ^ Пиво, Ян; Гросс, Самуэль (15 декабря 2021 г.). «Проект Ноль: глубокое погружение в эксплойт NSO iMessage с нулевым щелчком мыши: удаленное выполнение кода». Google Проект Ноль . Архивировано из оригинала 16 декабря 2021 года . Проверено 16 декабря 2021 г.
  43. ^ "Касперский раскрывает новый метод обнаружения шпионского ПО Pegasus" . www.kaspersky.com (на испанском языке). 16 января 2024 г. . Проверено 30 января 2024 г.
  44. ^ «Скрипты iShutdown могут помочь обнаружить шпионское ПО iOS на вашем iPhone» . Мигающий компьютер . Проверено 30 января 2024 г.
  45. ^ «Файл NSO: Полный (обновляемый) список лиц, подвергшихся воздействию шпионского ПО Pegasus» . Гаарец . Архивировано из оригинала 31 января 2022 года . Проверено 31 января 2022 г.
  46. ^ «Правозащитные группы призывают ЕС запретить NSO из-за использования клиентами шпионского ПО Pegasus» . хранитель . 3 декабря 2021 года. Архивировано из оригинала 30 января 2022 года . Проверено 30 января 2022 г.
  47. ^ Խուլյան, Արտակ (25 ноября 2021 г.). " Հայաստանյան ընդդիմության ու իշխանության առանցքային դեմքեր լրտեսա " «Ազ֡տ Եվրոպա/Ազատություն» ռադիոկայան (на армянском языке). Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
  48. ^ "Apple NSO Group-u məhkəməyə verir" . Азадлыг Радиосу (на азербайджанском языке). 24 ноября 2021 года. Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
  49. Ссылки ւթյան լրագրողների լրտեսումը Pegasus րով". «Ազատ Եվրոֺա/Ազատություն» ռադիոկայան (на армянском языке). 20 июля 2021 года. Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
  50. ^ «От Жемчужины до Пегаса: правительство Бахрейна взламывает активистов с помощью уязвимостей iPhone с нулевым щелчком мыши группы NSO» . Гражданская лаборатория . 24 августа 2021 года. Архивировано из оригинала 2 января 2020 года . Проверено 24 августа 2021 г.
  51. ^ «Обнаружено, что телефоны девяти бахрейнских активистов были взломаны с помощью шпионского ПО NSO» . Хранитель . 24 августа 2021 года. Архивировано из оригинала 2 января 2020 года . Проверено 24 августа 2021 г.
  52. ^ «Две женщины-активистки в Бахрейне и Иордании взломаны с помощью шпионского ПО NSO» . Хранитель . 17 января 2022 года. Архивировано из оригинала 24 января 2022 года . Проверено 17 января 2022 г.
  53. ^ «Бахрейн: Устройства трех активистов взломаны с помощью шпионского ПО Pegasus» . Международная амнистия . 18 февраля 2022 года. Архивировано из оригинала 20 февраля 2022 года . Проверено 18 февраля 2022 г.
  54. ↑ Аб Кирхгесснер, Стефани (6 декабря 2022 г.). «Нет убежища? Бахрейнский диссидент все еще находится под угрозой после получения убежища в Великобритании». Хранитель . Проверено 6 декабря 2022 г.
  55. ^ Марчак, Билл; Абдулемам, Али; Аль-Джизави, Нура; Анстис, Сиена; Бердан, Кристин; Скотт-Рейлтон, Джон; Дейберт, Рон (24 августа 2021 г.). «От Жемчужины до Пегаса: правительство Бахрейна взламывает активистов с помощью уязвимостей iPhone с нулевым щелчком мыши группы NSO». Гражданская лаборатория . Проверено 24 августа 2021 г.
  56. ^ Аб Маццетти, Марк; Бергман, Ронен (10 июля 2022 г.). «Оборонная фирма заявила, что американские шпионы поддержали ее заявку на приобретение производителя шпионского ПО Pegasus» . Нью-Йорк Таймс .
  57. ^ "Пегас обнаружен в телефоне журналиста в Доминиканской Республике" . Международная амнистия . 2 мая 2023 г. . Проверено 9 мая 2023 г.
  58. ^ abcde Patrucic, Пит Джонс, Вячеслав Абрамов и Миранда. «В список мировых лидеров входят президент Франции Макрон, король Марокко Мухаммед, президент Казахстана». ОЦКРП . Проверено 19 мая 2022 г.{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  59. Аби-Хабиб, Мария (13 января 2022 г.). «Журналисты в Сальвадоре подверглись воздействию шпионского ПО, предназначенного для преступников». Нью-Йорк Таймс .
  60. ^ abc Бергман, Ронен; Маццетти, Марк (23 марта 2022 г.). «Израиль, опасаясь реакции России, заблокировал шпионское ПО для Украины и Эстонии». Нью-Йорк Таймс .
  61. ^ abcdef «Репортер на миллион долларов. Как злоумышленники украли телефон сооснователя «Медузы» Галины Тимченко, сделав ее первой российской журналисткой, зараженной шпионским ПО Pegasus». Медуза . Проверено 14 сентября 2023 г.
  62. Финские дипломаты подверглись атаке шпионского ПО Pegasus, сообщает министерство иностранных дел. Архивировано 28 января 2022 г., в Wayback Machine , 28.01.2022, euronews.com.
  63. ^ «Шпионское ПО Pegasus: президент Франции Макрон меняет телефон после сообщений о взломе» . Новости BBC . 23 июля 2021 г. . Проверено 19 мая 2022 г.
  64. ^ «Дело Пегаса: жалобы, поданные во Франции, отклонены, апелляции в Марокко» . RFI (на французском языке). 18 февраля 2023 г. . Проверено 23 июля 2023 г.
  65. ^ «Немецкая полиция тайно купила шпионское ПО Pegasus» . Немецкая волна . 7 сентября 2021 г.
  66. ^ "Взлом "Медузы": шпионское ПО Pegasus использовалось для нападения на критика Путина". Доступ сейчас . Проверено 14 сентября 2023 г.
  67. Заражение Пегасом Галины Тимченко, российской журналистки и издательницы в изгнании (Репортаж). Гражданская лаборатория Университета Торонто. 13 сентября 2023 г.
  68. ^ ab «Венгрия признается в использовании шпионского ПО Pegasus – DW – 04.11.2021» . Немецкая волна . 11 апреля 2021 г.
  69. ^ "Европрослушка: Как власти стран ЕС шпионят за оппозицией, прессой, бизнесом и коллегами из других государств" [Европрослушка: Как власти стран ЕС шпионят за оппозицией, прессой, бизнесом и коллегами из других государств]. Компромат.Ру (на русском языке). 4 сентября 2023 года. Архивировано из оригинала 14 сентября 2023 года . Проверено 14 сентября 2023 г.
  70. ^ "Виктор Орбан обвинен в использовании Пегаса для шпионажа за журналистами и критиками" . хранитель . 18 июля 2021 года. Архивировано из оригинала 29 января 2022 года . Проверено 18 июля 2021 г.
  71. ^ "Виктор Орбан обвинен в использовании Пегаса для шпионажа за журналистами и критиками" . хранитель . 18 июля 2021 года. Архивировано из оригинала 29 января 2022 года . Проверено 30 января 2022 г.
  72. ^ «Венгерский чиновник: Правительство купило и использовало шпионское ПО Pegasus» . Ассошиэйтед Пресс . 4 ноября 2021 г. Архивировано из оригинала 8 ноября 2021 г. Проверено 14 ноября 2021 г.
  73. Бхаттачарья, Ананья (31 октября 2019 г.). «Что такое Pegasus и как он атаковал индийцев в WhatsApp?». Кварц . Архивировано из оригинала 28 июня 2021 года . Проверено 10 марта 2021 г.
  74. ^ «Купило ли правительство Индии шпионское ПО Pegasus? Ответ Министерства внутренних дел вызывает беспокойство» . ХаффПост . 19 ноября 2019 года. Архивировано из оригинала 1 ноября 2020 года . Проверено 10 марта 2021 г.
  75. ^ «Индийские активисты и юристы были« атакованы »использованием израильского шпионского ПО Pegasus» . Провод . Архивировано из оригинала 27 мая 2021 года . Проверено 10 марта 2021 г.
  76. ^ ab «Взлом WhatsApp является серьезным нарушением прав, говорят предполагаемые жертвы» . хранитель . 1 ноября 2019 года. Архивировано из оригинала 22 декабря 2021 года . Проверено 30 января 2022 г.
  77. ^ «Телефоны индийских политиков и журналистов взломали с помощью Pegasus: 10 фактов о репортаже» . НДТВ . Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  78. Специальный корреспондент (18 июля 2021 г.). «Шпионское ПО Pegasus использовалось для слежки за индийскими журналистами и активистами» . Индус .
  79. ^ «Телефоны 2 министров, 3 лидеров ОПП среди многих подверглись слежке: отчет» . Индийский экспресс . 19 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  80. Индийские активисты, заключенные в тюрьму по обвинению в терроризме, были в списке объектов наблюдения. Архивировано 6 декабря 2021 года в Wayback Machine , The Washington Post , Джоанне Слейтер и Нихе Масих, 20 июля 2021 года. Проверено 20 июля 2021 года.
  81. ^ «Список шпионов включает 40 индийских журналистов, судебно-медицинские экспертизы подтверждают наличие у некоторых шпионских программ Pegasus» . thewire.in . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
  82. ^ «Одиннадцать телефонов атакованы: женщины, которая обвинила бывшего CJI в преследовании, родственник» . Индийский экспресс . 20 июля 2021 года. Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
  83. ^ «Через несколько дней после обвинения CJI Гогои в сексуальных домогательствах сотрудник внесен в список потенциальных объектов слежки» . thewire.in . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
  84. ^ «Утечка списка шпионов предполагает, что наблюдение могло сыграть роль в свержении правительства Карнатаки в 2019 году» . thewire.in . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
  85. ^ «Ключевые лидеры Cong-JDS были« возможными целями »шпионского ПО Pegasus во время кризиса 2019 года: отчет» . Индус . 20 июля 2021 г.
  86. ^ «Индия нацеливается на Apple из-за уведомлений о взломе телефонов» . Вашингтон Пост . 28 декабря 2023 г. . Проверено 29 декабря 2023 г.
  87. ^ «Президент Ирака в списке потенциальных объектов слежки за Пегасом - Washington Post» . Рейтер . 20 июля 2021 г. . Проверено 19 мая 2022 г.
  88. ^ «Полиция Израиля использует Pegasus NSO для шпионажа за гражданами» . КалькалистТех . 18 января 2022 года. Архивировано из оригинала 19 января 2022 года . Проверено 19 января 2022 г.
  89. ^ аб Ганон, Томер (18 января 2022 г.). «Полиция Израиля использует Pegasus NSO для шпионажа за гражданами» . CTECH — www.calcalistech.com . Архивировано из оригинала 19 января 2022 года . Проверено 1 февраля 2022 г.
  90. ^ abc «Полиция атаковала активиста с помощью программного обеспечения NSO, сохранила информацию о его сексуальной жизни — отчет». Архивировано 28 января 2022 года в Wayback Machine The Times of Israel , 20 января 2022 года.
  91. Кахане, Амир (27 января 2022 г.). «Израильская полиция: от необоснованных обысков мобильных телефонов до спорного злоупотребления шпионским ПО». Законность . Архивировано из оригинала 31 июля 2023 года . Проверено 3 февраля 2022 г.
  92. ^ Бахнер, Майкл. «Полицию Израиля обвиняют в использовании шпионского ПО НСБ против гражданских лиц в течение многих лет без надзора» . www.timesofisrael.com . Архивировано из оригинала 1 февраля 2022 года . Проверено 1 февраля 2022 г.
  93. ^ «Что на самом деле говорит израильская полиция, когда отрицает расследование калькалистов?» Архивировано 28 января 2022 года в Wayback Machine (иврит). Калькалист , 20 января 2022 г.
  94. ^ «Гидеон Саар: Сообщения о НСО, полиция должна быть проверена». Архивировано 20 января 2022 года в Wayback Machine The Jerusalem Post , 19 января 2022 года.
  95. ^ ab «Сформировать комиссию по расследованию для рассмотрения дела полиции и НСО. Внутреннего расследования будет недостаточно» Архивировано 21 января 2022 года в Wayback Machine (иврит). Ynet , 21 января 2022 г.
  96. ^ "Генеральный прокурор начинает расследование использования полицией шпионского ПО НСО против израильтян" . Таймс Израиля . 20 января 2022 года. Архивировано из оригинала 3 февраля 2022 года . Проверено 3 февраля 2022 г.
  97. ^ [1] Архивировано 28 января 2022 года в Wayback Machine — запись на сайте Министерства юстиции (иврит).
  98. ^ «Полиция делает зигзаги по делу NSO: «были обнаружены доказательства, которые меняют дело»» Архивировано 1 февраля 2022 года в Wayback Machine (иврит). Инет . 1 февраля 2022 г.
  99. ^ "Главы министерств, соратники Нетаньяху и активисты заявили, что полиция подверглась шпионскому ПО". Архивировано 7 февраля 2022 года в Wayback Machine The Times of Israel , 7 февраля 2022 года.
  100. ^ «Министр полиции создает комиссию по расследованию взрывоопасных заявлений НСО о шпионаже». Архивировано 7 февраля 2022 года в Wayback Machine The Times of Israel , 7 февраля 2022 года.
  101. ^ «Бывшие руководители министерства требуют, чтобы государственная комиссия расследовала заявления полиции о прослушивании телефонных разговоров». Архивировано 8 февраля 2022 года в Wayback Machine The Times of Israel , 8 февраля 2022 года.
  102. Шривастава, Мехул (8 сентября 2023 г.). «Apple выпускает экстренное исправление после взлома шпионского ПО Pegasus» . Файнэншл Таймс . Проверено 8 сентября 2023 г.
  103. ^ ab «iPhone жертвы был взломан шпионским ПО Pegasus через несколько недель после того, как Apple подала в суд на NSO». хранитель . 5 апреля 2022 г. . Проверено 11 июля 2022 г.
  104. ^ «Две женщины-активистки в Бахрейне и Иордании взломаны с помощью шпионского ПО NSO» . хранитель . 17 января 2022 г. . Проверено 11 июля 2022 г.
  105. ^ Pegasus: Шпионское ПО, проданное правительствам, «нацелено на активистов». Архивировано 2 января 2020 г., в Wayback Machine , 19 июля 2021 г., BBC .
  106. Казахстан: Активисты, преследуемые Pegasus, возмущены, но не удивлены. Архивировано 21 января 2022 г., в Wayback Machine , Алмаз Куменов, 21 июля 2021 г. eurasianet.org
  107. ^ «Кто в списке? - Проект Пегас» . ОЦКРП . Архивировано из оригинала 8 января 2022 года . Проверено 21 января 2022 г.
  108. ^ "Казахстан: Мобильные устройства четырех активистов заражены шпионским ПО Pegasus". Международная амнистия . 9 декабря 2021 года. Архивировано из оригинала 27 января 2022 года . Проверено 27 января 2022 г.
  109. Кирхгесснер, Стефани (25 сентября 2023 г.). «Российское новостное издание в Латвии считает, что за взломом телефона стоит европейское государство». Хранитель . ISSN  0261-3077 . Проверено 25 сентября 2023 г.
  110. ^ abcde Китроев, Натали; Бергман, Ронен (18 апреля 2023 г.). «Как Мексика стала крупнейшим пользователем самого печально известного в мире шпионского инструмента». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 14 сентября 2023 г.
  111. ^ ab «Шпионское ПО Pegasus: Мексика — одна из крупнейших целей – DW – 22.07.2021» . Немецкая волна . 22 июля 2021 г.
  112. Бергман, Ронен (10 января 2019 г.). «Эксклюзив: как мексиканский наркобарон Эль Чапо был свергнут с помощью технологий, созданных в Израиле». Инетньюс . Инет . Архивировано из оригинала 25 июля 2019 года . Проверено 15 мая 2019 г.
  113. Бергман, Ронен (11 января 2019 г.). «Плетение киберпаутины». Инетньюс . Архивировано из оригинала 27 июля 2019 года . Проверено 15 мая 2019 г.
  114. ^ Китроев, Натали; Бергман, Ронен (7 марта 2023 г.). «Шпионаж со стороны вооруженных сил Мексики вызывает опасения по поводу «военного государства»». Нью-Йорк Таймс .
  115. ^ аб Китроев, Натали; Бергман, Ронен (22 мая 2023 г.). «Он расследовал действия мексиканских военных. Потом начался шпионаж». Нью-Йорк Таймс .
  116. ^ Скотт-Рейлтон, Джон; Марчак, Билл; Гварниери, Клаудио; Крит-Нисихата, Масаси (11 февраля 2017 г.). «Горько-сладко: сторонники налога на газировку в Мексике атакованы ссылками на эксплойты NSO». Гражданская лаборатория . Архивировано из оригинала 31 мая 2019 года . Проверено 25 марта 2017 г.
  117. ^ Скотт-Рейлтон, Джон; Марчак, Билл; Гварниери, Клаудио; Крит-Нисихата, Масаси (11 февраля 2017 г.). «Горько-сладко: сторонники налога на газировку в Мексике атакованы ссылками на эксплойты NSO». Гражданская лаборатория . Архивировано из оригинала 31 мая 2019 года . Проверено 14 июня 2019 г.
  118. ↑ abc Ахмед, Азам (10 июля 2017 г.). «Шпионское ПО в Мексике нацелено на следователей, ищущих студентов». Нью-Йорк Таймс .
  119. ^ Китроев, Натали; Бергман, Ронен (2 сентября 2023 г.). «Почему банда наркоторговцев убила 43 студента? Текстовые сообщения содержат подсказки». Нью-Йорк Таймс . Проверено 2 сентября 2023 г.
  120. ^ «Раскрыто: номер убитого журналиста, выбранный клиентом мексиканской NSO» . хранитель . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 30 января 2022 г.
  121. ^ «Это бесплатно для всех: как высокотехнологичное шпионское ПО попадает в руки мексиканских картелей» . TheGuardian.com . 7 декабря 2020 года. Архивировано из оригинала 24 февраля 2022 года . Проверено 30 января 2022 г.
  122. ^ «Отчет: вдова убитого мексиканского журналиста стала объектом шпионского ПО» . АП НОВОСТИ . 20 марта 2019 года. Архивировано из оригинала 30 января 2022 года . Проверено 30 января 2022 г.
  123. Кирхгесснер, Стефани (21 июня 2020 г.). «Израильское шпионское ПО использовалось для нападения на марокканского журналиста, утверждает Amnesty». Хранитель . Архивировано из оригинала 30 июля 2020 года . Проверено 21 июня 2020 г.
  124. Череф, Абделькадер (29 июля 2021 г.). «Является ли кибершпионаж в Марокко последней каплей для Алжира?». Архивировано из оригинала 1 октября 2021 года . Проверено 18 сентября 2021 г.
  125. ^ «Пегас: от собственного короля до Алжира, бесконечная досягаемость разведывательных служб Марокко» . Глаз Ближнего Востока . Архивировано из оригинала 18 сентября 2021 года . Проверено 18 сентября 2021 г.
  126. Ахмед, Хамид Ульд (25 августа 2021 г.). «Алжир разрывает дипломатические отношения с Марокко». Рейтер . Проверено 19 мая 2022 г.
  127. ^ «AIVD gebruikt omstreden Israëlische hacksoftware, ook voor hacken Ridouan Taghi» [AIVD использует спорное израильское хакерское программное обеспечение, также для взлома Ридуана Таги]. NOS Nieuws (на голландском языке). 2 июня 2022 г.
  128. ^ Кирхгесснер, Стефани; Сафи, Майкл (8 ноября 2021 г.). «Мобильные телефоны палестинских активистов были взломаны с помощью шпионского ПО НСО, - говорится в отчете». Хранитель . Архивировано из оригинала 8 ноября 2021 года . Проверено 8 ноября 2021 г.
  129. Барткевич, Артур (3 января 2022 г.). «Газета Выборча»: Jak kupowano Pegasusa dla CBA. Речь Посполитая (на польском языке). Архивировано из оригинала 7 января 2022 года . Проверено 6 января 2022 г.
  130. ^ «Польша признает покупку шпионского ПО Израиля NSO» . Независимый . 7 января 2022 года. Архивировано из оригинала 10 января 2022 года . Проверено 8 января 2022 г.
  131. ^ «Эксклюзив AP: дуэт польских оппозиционеров взломан с помощью шпионского ПО NSO» . АП НОВОСТИ . 20 декабря 2021 года. Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
  132. ^ "Brejza inwigilowany Pegasusem. "PiS posłużył się podłymi metodami"" . РМФ FM (на польском языке). Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
  133. ^ ab «Правозащитная группа подтверждает, что польский сенатор был взломан с помощью шпионского ПО» . АП НОВОСТИ . 6 января 2022 года. Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
  134. ^ «Эксклюзив AP: польского оппозиционного сенатора взломали с помощью шпионского ПО» . АП НОВОСТИ . 23 декабря 2021 года. Архивировано из оригинала 7 января 2022 года . Проверено 6 января 2022 г.
  135. ^ «'Польский Уотергейт': Варшаву обвиняют в использовании Пегаса для шпионажа за соперниками» . Евроньюс . 5 января 2022 года. Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
  136. Ссылки _ Polsat News (на польском языке). 13 января 2022 года. Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
  137. ^ "Гражданская лаборатория: Kolejnych dwóch Polaków szpiegowanych Pegasusem" . Речь Посполитая (на польском языке). Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
  138. ^ "Гражданская лаборатория: Две колейне особы inwigilowane Pegasusem" . www.rmf24.pl (на польском языке). Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
  139. ^ Вронский, Павел; Тынковский, Марцин (7 февраля 2022 г.). "Cyberatak na Najwyższą Izbę Kontroli. "Mamy podejrzenie włamania Pegasusem na trzy telefony"" [Кибератака на Верховную контрольную палату. «У нас есть подозрения во взломе Pegasus трех телефонов»]. Газета Выборча (на польском языке). Архивировано из оригинала 8 февраля 2022 года . Проверено 8 февраля 2022 г.
  140. ^ ab «Шпионская атака на WhatsApp: жертвами стали высокопоставленные священнослужители Того среди активистов» . хранитель . 3 августа 2020 года. Архивировано из оригинала 6 апреля 2022 года . Проверено 18 апреля 2022 г.
  141. Кирхгесснер, Стефани (19 июля 2021 г.). «Дочь активиста отеля Руанды помещена под наблюдение Pegasus» . Хранитель . ISSN  0261-3077 . Проверено 20 марта 2023 г.
  142. ^ Кирхгесснер, Стефани; Тейлор, Дайан (18 июля 2022 г.). «Племянник заключенного в тюрьму диссидента в отеле Rwanda, взломанного шпионским ПО NSO» . Хранитель . ISSN  0261-3077 . Проверено 20 марта 2023 г.
  143. ^ Аб Беннер, Кэти; Маццетти, Марк; Хаббард, Бен; Исаак, Майк (20 октября 2018 г.). «Саудовские имиджмейкеры: армия троллей и инсайдер в Твиттере». Нью-Йорк Таймс .
  144. ^ «Королевство пришло в Канаду - как связанный с Саудовской Аравией цифровой шпионаж достиг канадской земли» . Гражданская лаборатория . Торонто. 1 октября 2018 года. Архивировано из оригинала 8 ноября 2018 года . Проверено 8 ноября 2019 г.
  145. Саттер, Рафаэль (25 января 2019 г.). «APNewsBreak: Агенты под прикрытием нацелены на наблюдателя за кибербезопасностью» . Сиэтл Таймс через AP News . Нью-Йорк. Архивировано из оригинала 26 января 2019 года . Проверено 26 января 2019 г.Обновлено 26 января.
  146. Киркпатрик, Дэвид Д. (2 декабря 2018 г.). «Израильское программное обеспечение помогло саудовцам шпионить за Хашогги, говорится в иске» . Нью-Йорк Таймс . Архивировано из оригинала 3 декабря 2018 года . Проверено 3 декабря 2018 г.
  147. Фальконер, Ребекка (24 марта 2019 г.). «Израильская фирма не сообщает, продавала ли она саудовцам шпионское ПО, связанное с убийством Хашогги». Аксиос . Архивировано из оригинала 25 марта 2019 года . Проверено 9 ноября 2019 г.
  148. ^ «Саудовцы стоят за шпионской атакой НСБ на семью Джамаля Хашогги, как предполагает утечка» . TheGuardian.com . 18 июля 2021 года. Архивировано из оригинала 21 марта 2022 года . Проверено 21 марта 2022 г.
  149. ^ «Жена Джамаля Хашогги подаст в суд на NSO Group из-за шпионского ПО Pegasus» . Хранитель . 22 сентября 2022 г. . Проверено 22 сентября 2022 г.
  150. ^ Берджесс, Мэтт (23 января 2020 г.). «Если Саудовская Аравия действительно взломала Джеффа Безоса, то, вероятно, именно так все и произошло». Проводная Великобритания . Архивировано из оригинала 20 июля 2021 года.
  151. Саркар, Дебашис (23 января 2020 г.). «Отчет судебно-медицинской экспертизы показывает, что за взломом телефона Джеффа Безоса стоит израильская шпионская программа Pegasus». Времена Индии . Архивировано из оригинала 20 июля 2021 года.
  152. ^ «Журналист New York Times Бен Хаббард взломан с помощью Pegasus после сообщения о предыдущих попытках взлома» . Гражданская лаборатория . 24 октября 2021 года. Архивировано из оригинала 2 января 2020 года . Проверено 24 октября 2021 г.
  153. Хаббард, Бен (24 октября 2021 г.). «Меня взломали. Шпионское ПО, использованное против меня, делает всех нас уязвимыми». Нью-Йорк Таймс . Архивировано из оригинала 31 октября 2021 года . Проверено 24 октября 2021 г.
  154. ^ Королевство пришло в Канаду; Как связанный с Саудовской Аравией цифровой шпионаж достиг канадской земли. Архивировано 8 ноября 2018 года в Wayback Machine , Билл Марчак, Джон Скотт-Рейлтон, Адам Сенфт, Бахр Абдул Раззак и Рон Дейберт, 1 октября 2018 года.
  155. ^ «Британский судья постановил, что диссидент может подать в суд на Саудовскую Аравию за взлом Pegasus» . Хранитель . 19 августа 2022 г. . Проверено 19 августа 2022 г.
  156. ^ Кирхгесснер, Стефани; Джонс, Сэм (13 июля 2020 г.). «Телефон ведущего каталонского политика «нацелен на шпионское ПО государственного уровня»» . Хранитель . Архивировано из оригинала 18 февраля 2021 года . Проверено 30 января 2022 г.
  157. ^ ab "Hauek dira Pegasus eta Candiru programekin ustez espiatu dituztendependentistak" . EITB (на баскском языке). 19 апреля 2022 г. . Проверено 23 апреля 2022 г.
  158. Адурис, Иньиго (19 апреля 2022 г.). «Unidas Podemos pide a Robles y Marlaska que расследовать шпионаж и независимые директора: «Tienen que Rodar Cabezas»». ElDiario.es (на испанском языке) . Проверено 23 апреля 2022 г.
  159. ^ аб Скотт-Рейлтон, Джон; Кампо, Элис; Марчак, Билл; Раззак, Бахр Абдул; Анстис, Сиена; Бёкю, Гёзде; Солимано, Сальваторе; Дейберт, Рон (18 апреля 2022 г.). «CatalanGate: обширная операция наемников-шпионов против каталонцев с использованием Pegasus и Candiru». Гражданская лаборатория . Проверено 26 апреля 2022 г.
  160. Барри, Орла (5 мая 2022 г.). «Шпионское ПО Pegasus снова наносит удар по Европе». Мир .
  161. ^ «Мобильный телефон премьер-министра Испании заражен шпионским ПО Pegasus, сообщает правительство» . Рейтер . 2 мая 2022 г.
  162. ^ "El Gobierno asegura que los moviles de Sánchez y Robles fueron espiados con Pegasus" . Возпопули (на испанском языке). 2 мая 2022 г. . Проверено 2 мая 2022 г.
  163. ^ «По данным кибербезопасности, шпионское ПО для телефонов Pegasus использовалось для нападения на 30 тайских активистов» . Рейтер . 18 июля 2022 г.
  164. Сафи, Майкл (22 июля 2021 г.). «Близкое окружение Далай-ламы указано в данных проекта Пегас» . Хранитель . ISSN  0261-3077 . Проверено 20 марта 2023 г.
  165. Шривастава, Ммехул (21 декабря 2021 г.). «Секретная сделка с Угандой, которая поставила NSO на грань краха». АрсТехника . Архивировано из оригинала 28 декабря 2021 года . Проверено 22 декабря 2021 г.
  166. ^ «Доха, как и Абу-Даби, тоже подсела на израильские технологии». Разведка онлайн. 26 августа 2020 г. . Проверено 26 августа 2020 г.
  167. ^ «ОАЭ атаковали чиновников Йемена с помощью израильского шпионского ПО Pegasus: отчет» . Ежедневный Сабах. 4 августа 2021 г. Архивировано из оригинала 6 августа 2021 г. Проверено 4 августа 2021 г.
  168. ^ «Приложение e - Судебно-медицинские следы Пегаса по каждой цели, выявленной после разоблачений проекта Пегас» . 6 августа 2021 г.
  169. ^ «Участник кампании принцессы Латифы «телефон был взломан шпионским ПО Pegasus»» . 2 августа 2021 г.
  170. ^ «ПРОЕКТ ПЕГАС | ГЛОБАЛЬНОЕ РАССЛЕДОВАНИЕ | Правозащитник и близкий союзник задержанной принцессы Дубая был взломан телефоном с помощью шпионского ПО NSO, как показали судебно-медицинские экспертизы» . Вашингтон Пост .
  171. ^ «Новые данные свидетельствуют о том, что шпионское ПО использовалось для слежки за активистом Эмиратов Алаа Аль-Сиддиком» . Хранитель . 24 сентября 2021 года. Архивировано из оригинала 27 сентября 2021 года . Проверено 24 сентября 2021 г.
  172. Гарднер, Фрэнк (6 октября 2021 г.). «Принцесса Хайя: у правителя Дубая взломали телефон бывшей жены – суд Великобритании» . Новости BBC . Архивировано из оригинала 6 октября 2021 года . Проверено 6 октября 2021 г.
  173. ^ «Производитель шпионского ПО Pegasus расторгает контракт с ОАЭ после постановления Высокого суда Великобритании о хакерстве» . CNN . 7 октября 2021 года. Архивировано из оригинала 13 октября 2021 года . Проверено 7 октября 2021 г.
  174. Виггинс, Кэй (апрель 2022 г.). «Государственные средства Абу-Даби были использованы для покупки израильской группы шпионского ПО NSO». Файнэншл Таймс . Архивировано из оригинала 5 апреля 2022 года . Проверено 1 апреля 2022 г.
  175. Бойкот-Оуэн, Мейсон (18 апреля 2022 г.). «ОАЭ связаны со шпионской атакой на Даунинг-стрит, которая могла скомпрометировать телефон Бориса Джонсона». Телеграф . Проверено 18 апреля 2022 г.
  176. Бёрд, Стив (23 апреля 2022 г.). «ОАЭ пытались «влиять» на министров-консерваторов, чтобы они «ввели в заблуждение» общественность, — говорится в судебных документах уволенного охранника посольства». Телеграф . Проверено 23 апреля 2022 г.
  177. Кирхгесснер, Стефани (18 апреля 2022 г.). «Номер 10 подозревается в том, что стал целью шпионской атаки НСБ, - сообщил Борис Джонсон». Хранитель . Проверено 19 апреля 2022 г.
  178. ^ «Управление по борьбе с наркотиками не покупало вредоносное ПО у скандальной израильской группы NSO, потому что оно было слишком дорогим» . www.vice.com . 11 сентября 2019 года. Архивировано из оригинала 1 февраля 2022 года . Проверено 1 февраля 2022 г.
  179. ^ «Ключевой вопрос для американцев за рубежом: можно ли взломать их телефоны?». Вашингтон Пост .
  180. ^ Бинг, Кристофер; Менн, Джозеф (3 декабря 2021 г.). «Телефоны Госдепартамента США взломаны с помощью шпионского ПО израильской компании – источники» . Рейтер . Архивировано из оригинала 4 декабря 2021 года . Проверено 4 декабря 2021 г.
  181. ^ «Источник AP: шпионское ПО NSO Group, использованное для взлома государственных служащих» . АП НОВОСТИ . 3 декабря 2021 г. Архивировано из оригинала 1 февраля 2022 г. Проверено 1 февраля 2022 г.
  182. Тооси, Нахаль (19 ноября 2021 г.). «У балансирующего действия Байдена на Ближнем Востоке есть проблема: Израиль». ПОЛИТИКА . Архивировано из оригинала 5 декабря 2021 года . Проверено 5 декабря 2021 г.
  183. Левенсон, Майкл (28 января 2022 г.). «ФБР тайно купило израильское шпионское ПО и изучило возможность взлома американских телефонов». Нью-Йорк Таймс .
  184. ^ «Сообщается, что ФБР рассматривало возможность покупки шпионского ПО, которое могло бы взломать любой телефон в США» Gizmodo . 28 января 2022 года. Архивировано из оригинала 31 января 2022 года . Проверено 31 января 2022 г.
  185. ^ Маццетти, Марк; Бергман, Ронен (12 мая 2022 г.). «ФБР сообщило Израилю, что ему нужен хакерский инструмент Pegasus для расследований» . Нью-Йорк Таймс .
  186. ^ Маццетти, Марк; Бергман, Ронен (12 ноября 2022 г.). «Внутренние документы показывают, насколько близко ФБР подошло к внедрению шпионского ПО». Нью-Йорк Таймс .
  187. House, The White (27 марта 2023 г.). «ФАКТИЧЕСКИЙ БЮЛЛЕТЕНЬ: Президент Байден подписывает указ, запрещающий правительству США использовать коммерческое шпионское ПО, представляющее угрозу национальной безопасности». Белый дом . Проверено 29 декабря 2023 г.
  188. Старкс, Тим (28 марта 2023 г.). «Анализ | Указ Байдена о шпионской программе получил в основном хорошие отзывы» . Вашингтон Пост . ISSN  0190-8286 . Проверено 29 декабря 2023 г.
  189. ^ «Поддерживаемый ООН следователь по возможным военным преступлениям в Йемене, подвергшимся шпионскому ПО» . Хранитель . 20 декабря 2021 года. Архивировано из оригинала 30 января 2022 года . Проверено 20 декабря 2021 г.
  190. ^ Саттер, Рафаэль; Бинг, Кристофер (11 апреля 2022 г.). «Высокопоставленные чиновники ЕС подверглись атаке израильского шпионского ПО» . Рейтер. Архивировано из оригинала 13 апреля 2022 года . Проверено 13 апреля 2022 г.
  191. ^ «БДП поручает государственным лидерам опровергнуть обвинения в отношении Пегаса, использует пугало «международного заговора»» . Провод . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
  192. ^ «Израиль помог более чем десяти странам прослушать более 50 000 телефонов» . Дарадж . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  193. ^ "Direkt36" (на венгерском языке). Архивировано из оригинала 18 июля 2021 года . Проверено 19 июля 2021 г.
  194. ^ "Живой блог ПРОЕКТА ПЕГАС: основные истории от партнеров" . ФРОНТЛИНИЯ . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
  195. ^ «Генеральный директор NSO отвечает исключительно на обвинения: «Список из 50 000 телефонных номеров не имеет к нам никакого отношения» | Ctech». m.calcalistech.com . Архивировано из оригинала 20 июля 2021 года . Проверено 21 июля 2021 г.
  196. ^ "На телефонах журналистов обнаружено шпионское ПО Pegasus, подтверждает французская разведка" . хранитель . 2 августа 2021 г. Архивировано из оригинала 2 августа 2021 г. Проверено 2 августа 2021 г.
  197. ^ «Главный следователь Хьюман Райтс Вотч предположительно был взломан с помощью шпионского ПО Pegasus» . Хранитель . 26 января 2022 года. Архивировано из оригинала 26 января 2022 года . Проверено 26 января 2022 г.
  198. ^ «Массовая утечка данных показывает, что шпионское ПО израильской группы NSO использовалось для нападения на активистов, журналистов и политических лидеров по всему миру» . Международная амнистия . 18 июля 2021 года. Архивировано из оригинала 18 июля 2021 года . Проверено 18 июля 2021 г.
  199. ^ Священник, Дана; Тимберг, Крейг; Мехеннет, Суад. «Частное израильское шпионское ПО использовалось для взлома мобильных телефонов журналистов и активистов по всему миру». Вашингтон Пост . Архивировано из оригинала 2 января 2020 года . Проверено 20 июля 2021 г.
  200. Тайнан, Дэн (25 августа 2016 г.). «Apple выпускает глобальное обновление iOS после попытки использовать шпионское ПО на iPhone активиста» . Хранитель . Архивировано из оригинала 18 апреля 2019 года . Проверено 21 декабря 2016 г.
  201. Брэндом, Рассел (26 августа 2016 г.). «Почему Apple не может найти выход из уязвимостей безопасности?». Грань . Архивировано из оригинала 21 декабря 2016 года . Проверено 21 декабря 2016 г.
  202. ^ «WhatsApp подает в суд на израильскую фирму из-за обвинений во взломе телефонов» . Би-би-си . 30 октября 2019 г.
  203. ^ «Верховный суд США разрешил WhatsApp подать иск о шпионском ПО Pegasus» . Хранитель . 9 января 2023 г.
  204. ^ Мехротра, Сцильюццо и Тертон, Картикай, Давиде и Уильям (13 сентября 2021 г.). «Apple исправляет ошибку, использованную шпионским ПО Pegasus израильской фирмы» . Аль-Джазира .
  205. Неллис, Стивен (24 ноября 2021 г.). «Apple подает иск против NSO Group, утверждая, что целью стали граждане США». Рейтер .
  206. Артур, Чарльз (11 января 2023 г.). «Обзор Пегаса». Хранитель . Проверено 17 января 2023 г.

Внешние ссылки