Pegasus — это шпионское ПО , разработанное израильской компанией NSO Group , специализирующейся на кибероружии, предназначенное для скрытой и удаленной установки на мобильные телефоны под управлением iOS и Android . [1] В то время как NSO Group позиционирует Pegasus как продукт для борьбы с преступностью и терроризмом, правительства во всем мире регулярно используют шпионское ПО для слежки за журналистами, юристами, политическими диссидентами и правозащитниками. [2]
По состоянию на март 2023 года операторы Pegasus могли удаленно устанавливать шпионское ПО на версии iOS до 16.0.3 с помощью эксплойта с нулевым щелчком мыши . [3] Хотя возможности Pegasus могут меняться со временем из-за обновлений программного обеспечения, Pegasus, как правило, способен читать текстовые сообщения , отслеживать вызовы , собирать пароли , отслеживать местоположение , получать доступ к микрофону и камере целевого устройства, а также собирать информацию из приложений. [4] [5] Шпионское ПО названо в честь Пегаса , крылатого коня из греческой мифологии . [6]
Киберконтроль Citizen Lab и Lookout Security опубликовали первые публичные технические анализы Pegasus в августе 2016 года после того, как они перехватили шпионское ПО в ходе неудачной попытки шпионить за iPhone правозащитника . [7] [8] Последующие расследования в отношении Pegasus, проведенные Amnesty International , Citizen Lab и другими, привлекли значительное внимание средств массовой информации, особенно в июле 2021 года, когда было опубликовано расследование проекта Pegasus , в центре которого, как сообщается, был утекший список из 50 000 телефонных номеров. выбрано для таргетинга клиентами Pegasus. [9] [10]
NSO Group разработала свою первую версию шпионского ПО Pegasus в 2011 году. [5] Компания заявляет, что предоставляет «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью». [11] [12] NSO Group опубликовала разделы контрактов, которые требуют от клиентов использовать ее продукты только для уголовных расследований и расследований, связанных с национальной безопасностью, и заявила, что у нее лучший в отрасли подход к правам человека. [13]
Эксплуатация iOS со стороны Pegasus была выявлена в августе 2016 года. Арабский правозащитник Ахмед Мансур получил текстовое сообщение с обещанием раскрыть «тайны» о пытках, происходящих в тюрьмах Объединенных Арабских Эмиратов, перейдя по ссылке. Мансур отправил ссылку в Citizen Lab Университета Торонто , которая провела расследование в сотрудничестве с Lookout и обнаружила, что, если бы Мансур перешел по ссылке, он взломал бы его телефон и внедрил бы в него шпионское ПО в форме социальной инженерии . [14]
Citizen Lab и Lookout обнаружили, что по ссылке было загружено программное обеспечение для использования трех ранее неизвестных и неисправленных уязвимостей нулевого дня в iOS . [7] [8] Согласно их анализу, программное обеспечение может сделать джейлбрейк iPhone при открытии вредоносного URL-адреса . Программное обеспечение устанавливается само и собирает все сообщения и местоположения целевых iPhone. Программное обеспечение также может собирать пароли Wi-Fi. [15] Исследователи заметили, что в просочившихся маркетинговых материалах код программного обеспечения ссылается на продукт NSO Group под названием «Pegasus». [16] Pegasus ранее был обнаружен в результате утечки записей от Hacking Team , в которой указывалось, что программное обеспечение было поставлено правительству Панамы в 2015 году. [17] Citizen Lab и Lookout уведомили команду безопасности Apple, которая исправила уязвимость . недостатки в течение десяти дней и выпустил обновление для iOS. [18] Патч для macOS был выпущен шесть дней спустя. [19]
Что касается того, насколько широко распространена проблема, Lookout объяснил в своем блоге: «Мы считаем, что это шпионское ПО находится в дикой природе в течение значительного периода времени, основываясь на некоторых индикаторах в коде», и отметил, что код демонстрирует признаки «таблица сопоставления ядра, которая имеет значения вплоть до iOS 7 » (выпущена в 2013 году). [20] The New York Times и The Times of Israel сообщили, что, по всей видимости, Объединенные Арабские Эмираты использовали это шпионское ПО еще в 2013 году. [21] [22] [23] Его использовал в Панаме бывший президент Рикардо Мартинелли . с 2012 по 2014 год, который учредил для его использования Consejo de Seguridad Pública y Defensa Nacional (Совет национальной безопасности). [24] [25] [26] [27]
В нескольких судебных процессах, не рассмотренных в 2018 году, утверждалось, что NSO Group помогала клиентам использовать программное обеспечение и, следовательно, участвовала в многочисленных нарушениях прав человека, инициированных ее клиентами. [23] Через два месяца после убийства и расчленения журналиста The Washington Post Джамаля Хашогги , саудовского правозащитника, в консульстве Саудовской Аравии в Стамбуле, Турция , саудовский диссидент Омар Абдулазиз , резидент Канады, подал в Израиле иск против NSO Group. , обвиняя фирму в предоставлении саудовскому правительству программного обеспечения для наблюдения, чтобы шпионить за ним и его друзьями, включая Хашогги. [28]
В декабре 2020 года в программе-расследовании телеканала «Аль-Джазира» «Скрытое больше необъятно» рассказывалось о Пегасе и его проникновении в телефоны специалистов СМИ и активистов; и его использование Израилем для подслушивания как противников, так и союзников. [29] [30]
Шпионское ПО может быть установлено на устройства под управлением определенных версий iOS, мобильной операционной системы Apple, а также на некоторые устройства Android. [31] Pegasus представляет собой не конкретный эксплойт, а набор эксплойтов, использующих множество уязвимостей в системе. Векторы заражения включают нажатие ссылок, приложение «Фото», приложение Apple Music и iMessage. Некоторые из эксплойтов, которые использует Pegasus, выполняются без щелчка , то есть могут запускаться без какого-либо взаимодействия со стороны жертвы. Сообщается, что после установки Pegasus может запускать произвольный код, извлекать контакты, журналы вызовов, сообщения, фотографии, историю веб-просмотра, настройки, [32] , а также собирать информацию из приложений, включая, помимо прочего, коммуникационные приложения iMessage , Gmail , Viber , Facebook , WhatsApp , Telegram и Skype . [33]
В апреле 2017 года, после отчета Lookout, исследователи Google обнаружили вредоносное ПО для Android , «предположительно созданное NSO Group Technologies», и назвали его Chrysaor (брат Пегаса в греческой мифологии). По данным Google, «считается, что Chrysaor связан со шпионским ПО Pegasus». [34] На саммите аналитиков безопасности, организованном «Лабораторией Касперского» в 2017 году , исследователи сообщили, что Pegasus доступен не только для iOS, но и для Android. Его функционал аналогичен версии для iOS, но режим атаки другой. Версия Android пытается получить root-доступ (аналогично взлому тюрьмы в iOS); в случае неудачи он запрашивает у пользователя разрешения, которые позволят ему собрать хотя бы некоторые данные. Тогда Google заявил, что заражено лишь несколько устройств Android. [35]
Pegasus прячется, насколько это возможно, и самоуничтожается, пытаясь уничтожить улики, если не может связаться со своим сервером управления и контроля в течение более 60 дней или если он использует неправильное устройство. Пегас также может самоуничтожиться по команде. [35] Если невозможно скомпрометировать целевое устройство более простыми способами, Pegasus можно установить, установив беспроводной приемопередатчик рядом с целевым устройством или получив физический доступ к устройству. [36]
Самая ранняя версия Pegasus, обнаруженная в 2016 году, основывалась на целевой фишинговой атаке, которая требовала от жертвы щелкнуть вредоносную ссылку в текстовом сообщении или электронной почте. [36]
По состоянию на август 2016 года, по словам бывшего сотрудника NSO, американская версия Pegasus имела возможность «1 клика» для всех телефонов, за исключением старых моделей Blackberry, в которые можно было проникнуть с помощью атаки «0 кликов». [37]
В 2019 году WhatsApp сообщил, что Pegasus использовала уязвимость в своем приложении для запуска атак с нулевым щелчком мыши (шпионское ПО будет установлено на телефон цели при звонке на целевой телефон; шпионское ПО будет установлено, даже если на звонок не ответят). [36]
С 2019 года Pegasus стала использовать уязвимости iPhone iMessage для развертывания шпионского ПО. [36]
К 2020 году Pegasus перешла на эксплойты с нулевым щелчком мыши и сетевые атаки. Эти методы позволяли клиентам взламывать целевые телефоны, не требуя взаимодействия с пользователем и не оставляя никаких обнаруживаемых следов. [38] [39]
Apple Inc в иске против американского стартапа в области кибербезопасности Corellium заявила, что продала свою технологию виртуализации группе NSO и другим подобным «злоумышленникам» и активно поощряла их находить эксплойты нулевого дня . [40]
Lookout предоставил подробную информацию о трех уязвимостях iOS: [20]
В декабре 2021 года Google Project Zero задокументировал еще один эксплойт, получивший название FORCEDENTRY . По словам исследователей Google, Pegasus отправил своим целям iMessage , содержащее то, что выглядело как изображения GIF , но на самом деле содержало изображение JBIG2 . Уязвимость в реализации JBIG2 в формате Xpdf , повторно использованная в операционной системе телефона iOS от Apple, позволила Pegasus создать эмулируемую компьютерную архитектуру внутри потока JBIG2, которая затем использовалась для реализации атаки с нулевым щелчком мыши. Apple исправила уязвимость в iOS 14.8 в сентябре 2021 года под номером CVE-2021-30860. [42]
По состоянию на июль 2021 года Pegasus, вероятно, использует множество эксплойтов, некоторые из которых не перечислены в приведенных выше CVE . [31]
Правозащитная группа Amnesty International сообщила в ходе расследования 2021 года , что Pegasus использует сложную инфраструктуру управления и контроля (C&C) для доставки полезных данных эксплойтов и отправки команд целям Pegasus. Существует как минимум четыре известные версии инфраструктуры C&C, получившие от группы NSO название Pegasus Anonymizing Transmission Network (PATN), каждая из которых включает до 500 доменных имен , DNS-серверы и другую сетевую инфраструктуру. Сообщается, что PATN использует такие методы, как регистрация больших номеров портов для своей онлайн-инфраструктуры, чтобы избежать обычного интернет-сканирования . PATN также использует до трех рандомизированных поддоменов , уникальных для каждой попытки эксплойта, а также рандомизированные пути URL-адресов . [31]
Из-за скрытного характера установки Pegasus ранее можно было обнаружить только с помощью цифровой криминалистики. 16 января 2024 года «Лаборатория Касперского» анонсировала в пресс-релизе новый метод обнаружения шпионского ПО для iOS-устройств, заключающийся в проверке файла Shutdown.log, регистрирующего события перезагрузки, на наличие признаков компрометации. [43] Касперский разработал инструмент, который извлекает, анализирует и анализирует файл Shutdown.log, чтобы упростить процесс обнаружения вредоносной сигнатуры. Этот метод эффективен только в том случае, если устройство перезагружается в тот же день, когда оно было заражено Pegasus. [44]
Хотя заявлено, что Pegasus предназначен для использования против преступников и террористов, [13] он также использовался как авторитарными , так и демократическими правительствами для шпионажа за критиками и оппонентами. [45] Специальный докладчик ООН по вопросам свободы мнений обнаружил, что использование шпионского ПО злоупотребляющими правительствами может «способствовать внесудебным, суммарным или произвольным казням и убийствам или насильственному исчезновению людей». [46]
Около двадцати граждан Армении подверглись слежке с помощью шпионского ПО Pegasus. Медиа-эксперт Артур Папян заявил, что атака направлена против ключевых фигур оппозиции и правительства – нынешних и бывших государственных служащих, которые знали ценные государственные тайны и имели политическое влияние, в том числе бывшего директора Службы национальной безопасности и нынешнего председателя правоцентристской партии «Родина». Вечеринка. Местные эксперты подозревали, что они стали объектом нападения либо правительства Армении, либо Азербайджана, а возможно, и того и другого. Папян сообщил, что группа НСО, судя по всему, занимается джейлбрейком телефона и предоставляет интерфейс для просмотра полученных данных. Министр высокотехнологичной промышленности Ваагн Хачатурян также получил письмо с предупреждением от Apple, он отверг теорию о том, что шпионской партией может быть нынешнее правительство Армении. [47]
В список [ нужен контекст ] граждан, за которыми ведется слежка, вошли десятки журналистов и активистов из Азербайджана. Утверждалось, что их мобильные телефоны прослушивались. [48] Руководитель азербайджанской службы Радио Свобода/Радио Свободная Европа (Азадлыг) Джейми Флай выразил гнев, когда выяснилось, что телефоны пяти его нынешних и бывших сотрудников прослушивались с помощью Pegasus. [49]
Citizen Lab сообщила, что правительство Бахрейна использовало Pegasus группы NSO для взлома активистов, блоггеров, членов Waad (светского политического общества Бахрейна), члена Al Wefaq (шиитского политического общества Бахрейна) и членов Бахрейнского центра. по правам человека . Сообщается, что Бахрейн получил доступ к шпионскому ПО в 2017 году. Согласно отчету, в период с июня 2020 года по февраль 2021 года мобильные телефоны девяти правозащитников были «успешно взломаны». Среди взломанных были три члена Ваада, трое из BCHR, один Аль-Вефака и двух изгнанных диссидентов, проживающих в Лондоне. Citizen Lab «с высокой степенью уверенности» заявила, что оператор Pegasus, LULU, был использован правительством Бахрейна для взлома телефонов как минимум четырех из девяти активистов. [50] [51]
В январе 2022 года Бахрейн обвинили в использовании шпионского ПО Pegasus для взлома правозащитника Эбтисама аль-Саеха . В период с августа по ноябрь 2019 года телефон известной активистки был взломан как минимум восемь раз. По данным Citizen Lab, после попытки взлома аль-Саг столкнулась с инцидентами, когда она подвергалась преследованиям со стороны властей Бахрейна. Это включало вызов в полицейский участок, допрос, угрозы изнасилования, а также физическое и сексуальное насилие. Нападение оставило правозащитника в состоянии «ежедневного страха и ужаса». [52]
В феврале 2022 года расследование Citizen Lab и Amnesty International показало, что шпионское ПО Pegasus использовалось для заражения устройств адвоката, интернет-журналиста и консультанта по психическому здоровью в Бахрейне. Все трое активистов критиковали власти Бахрейна и в период с июня по сентябрь 2021 года подверглись преследованиям со стороны Pegasus. Один из трех активистов остался анонимным, а двумя другими были Мохаммед аль-Таджер и Шарифа Свар (консультант по психическому здоровью). [53]
В декабре 2022 года изгнанный бахрейнский активист Юсуф аль-Джамри подал иск против правительства Бахрейна и группы NSO, утверждая, что его телефон был взломан с помощью шпионского ПО Pegasus в августе 2019 года. Взлом подтвердили исследователи Citizen Lab, которые заявили, что что серверы, нацеленные на аль-Джамри, были подключены к Бахрейну. [54] [55] Юсуф аль-Джамри бежал в Великобританию со своей семьей в 2017 году после многочисленных задержаний, допросов, пыток, сексуального насилия и угроз изнасилования. Эксперты заявили, что его взломали через несколько дней после публикации твитов о Мусе Мохаммеде, бахрейнском активисте, который протестовал против казней в Бахрейне и поднялся на крышу посольства страны в Лондоне. [54]
В 2018 году Центральное разведывательное управление США приобрело Pegasus для правительства Джибути для проведения контртеррористических операций (несмотря на плохую ситуацию с правами человека в Джибути). [56]
В 2023 году расследование Amnesty International и Citizen Lab показало, что Нурия Пьера , журналистка из Доминиканской Республики, известная своими расследованиями коррупции в стране, стала мишенью неизвестного субъекта, использовавшего шпионское ПО Pegasus как минимум три раза в период с 2020 по 2021 год. [57 ]
Премьер-министр Египта Мостафа Мадбули был выбран потенциальной мишенью для Pegasus – по всей видимости, Саудовской Аравии. [58]
В январе 2022 года известное сальвадорское новостное издание El Faro сообщило, что телефоны большинства его сотрудников были взломаны с помощью Pegasus. Нападение было обнаружено в ходе расследования, проведенного Citizen Lab и Access Now; Расследование показало, что журналисты еще 13 сальвадорских новостных организаций также подверглись нападениям. В период с июля 2020 года по ноябрь 2021 года Pegasus был развернут на телефонах 22 сотрудников El Faro, включая репортеров, редакторов и других сотрудников. На момент нападения Эль-Фаро расследовал коррупционные скандалы в правительстве и тайные связи правительства с бандами страны. Правительство Сальвадора отрицало ответственность за шпионаж, а NSO Group отказалась сообщить, было ли правительство Сальвадора клиентом. [59]
Эстония вступила в переговоры о закупке Pegasus в 2018 году и внесла за инструмент первоначальный взнос в размере 30 миллионов долларов. Эстония надеялась использовать этот инструмент против российских телефонов (предположительно для сбора разведывательной информации). Первоначально Израиль одобрил экспорт Pegasus в Эстонию, но после того, как высокопоставленный российский чиновник Министерства обороны обратился к израильским оборонным ведомствам и сообщил, что Россия узнала о намерениях Эстонии получить Pegasus, Израиль решил запретить Эстонии использовать Pegasus против любого российского телефонного номера (после жаркие дебаты среди израильских чиновников), чтобы избежать ущерба отношениям Израиля с Россией. [60]
Эстония получила доступ к шпионскому ПО Pegasus в 2019 году. Citizen Lab обнаружила, что Эстония развернула Pegasus за пределами своих границ против целей во «многих» странах ЕС. [61]
В январе 2022 года МИД Финляндии сообщил, что несколько телефонов финских дипломатов были заражены шпионским ПО Pegasus. [62]
В июле 2021 года газета Le Monde сообщила, что президент Франции Эммануэль Макрон и 14 французских министров были отмечены как потенциальные цели Pegasus для шпионажа Pegasus со стороны Марокко; Власти Марокко отрицали использование Pegasus и назвали это утверждение «необоснованным и ложным» [63] , что, как продемонстрировал консорциум журналистов и Amnesty International, имеет «технические элементы, доказывающие прослушивание». [64]
Pegasus используется Федеральным управлением уголовной полиции Германии (BKA). BKA приобрела Pegasus в 2019 году «совершенно секретно», несмотря на колебания со стороны юридического совета. Использование Pegasus компанией BKA позже было раскрыто немецкими СМИ. [65] Источники в службах безопасности Германии сообщили журналистам, что немецкая версия шпионского ПО Pegasus имеет встроенные средства защиты для предотвращения злоупотреблений и соблюдения законов ЕС о конфиденциальности, однако официальные лица публично не подтвердили и не разъяснили это. [61]
В феврале 2023 года независимый российский журналист и критик Путина Галина Тимченко заразила свой iPhone вирусом Pegasus во время пребывания в Берлине. [66] [67] [61]
Правительство Виктора Орбана разрешило использование Pegasus венгерскими разведывательными и правоохранительными службами для нападения на политических оппонентов правительства. [60] Правительство Орбана обвиняют в использовании его для шпионажа за представителями СМИ, а также за венгерской оппозицией. [68] Согласно выводам, опубликованным в июле 2021 года, журналисты и менеджеры медиахолдингов, по всей видимости, подверглись слежке со стороны венгерского правительства с помощью Pegasus. [69] [70] Телефонные номера как минимум 10 адвокатов, как минимум 5 журналистов и оппозиционного политика были включены в просочившийся список потенциальных объектов слежки Pegasus. [71]
В ноябре 2021 года Лайош Коса , глава парламентского комитета по обороне и правопорядку, стал первым высокопоставленным чиновником Венгрии, который признал, что Министерство внутренних дел страны приобрело и использовало Pegasus. [72] Коса признал, что Венгрия действительно приобрела и использовала Pegasus, заявив: «Я не вижу ничего предосудительного в этом [...] крупные технологические компании осуществляют гораздо более широкий мониторинг граждан, чем это делает венгерское государство». [68]
В конце 2019 года Facebook возбудил иск против NSO, утверждая, что Pegasus использовался для перехвата сообщений WhatsApp ряда активистов, журналистов и бюрократов в Индии, что привело к обвинениям в причастности индийского правительства. [73] [74] [75] 17 человек, в том числе правозащитники, ученые и журналисты, подтвердили индийскому изданию, что они подверглись нападению. [76]
Номера телефонов индийских министров, лидеров оппозиции, бывших членов избирательных комиссий и журналистов предположительно были обнаружены в базе данных объектов хакерской деятельности НСО проектом Pegasus в 2021 году. [77] [78] [79] Номера телефонов активистов Корегаон Бхима , у которых были компрометирующие данные. имплантированы в их компьютеры посредством взлома, обнаруженного в списке телефонных номеров наблюдения Pegasus. [80]
Независимый цифровой криминалистический анализ, проведенный на 10 индийских телефонах, номера которых присутствовали в данных, выявил признаки попытки или успешного взлома Pegasus. Результаты судебно-медицинской экспертизы показывают последовательную корреляцию между временем и датой внесения номера телефона в список и началом слежки. Обычно разрыв составляет от нескольких минут до пары часов. [81]
В базе данных также были обнаружены 11 номеров телефонов, связанных с сотрудницей Верховного суда Индии и ее ближайшими родственниками, которые обвинили бывшего главного судью Индии Ранджана Гогои в сексуальных домогательствах, что указывает на возможность прослушивания их телефонов. [82] [83]
Записи также показывают, что номера телефонов некоторых ключевых политических игроков в Карнатаке, судя по всему, были выбраны примерно в то время, когда шла ожесточенная борьба за власть между партией Бхаратия Джаната и правительством штата под руководством Джаната Даля (Светского Конгресса) в штате Карнатака. 2019. [84] [85]
В октябре 2023 года Apple предупредила индийских журналистов и оппозиционных политиков, что они могли стать объектами спонсируемых государством атак с использованием шпионского ПО Pegasus. Расследование Washington Post показало, что индийские правительственные чиновники оказывали давление на Apple, чтобы та отменила предупреждения. Вместо этого Apple разослала электронные письма, в которых говорилось, что предупреждения могли быть ложной тревогой, и попросила СМИ упомянуть об этом в своих статьях, в то время как правительственные чиновники заявили СМИ, что это могла быть «алгоритмическая ошибка». Министр торговли Пиюш Гоял заявил, что предупреждения были «шуткой» со стороны Apple. Советник правительства Санджив Саньял заявил, что предупреждения были частью заговора с участием Access Now , Джорджа Сороса , Apple и оппозиционных политиков с целью ложного обвинения правительства во взломе. [86]
Телефон президента Ирака Бархама Салиха был обнаружен в списке потенциальных целей наблюдения Pegasus (однако фактическое нацеливание – предпринятое или успешное – определить не удалось). [87] Судя по всему, нападение на Салиха было связано с Саудовской Аравией и ОАЭ. [58]
Израильская полиция использует
В январе 2022 года сообщалось, что Pegasus незаконно использовался израильской полицией для наблюдения за гражданами, а также иностранными гражданами, которые были случайно или намеренно заражены программным обеспечением. [88] Наблюдение было заказано высокопоставленными сотрудниками полиции и проводилось без ордеров и судебного надзора. [89] Правовая основа использования шпионского ПО против граждан оспаривается. [90] [91] Полиция якобы преследовала гражданских лиц, не подозреваемых в каких-либо преступлениях, в том числе организаторов антиправительственных протестов, мэров, активистов парадов против ЛГБТ, сотрудников государственных компаний, соратников высокопоставленных политиков, [90] и бывшие госслужащие. [89] В одном случае утверждалось, что полиция преследовала активиста, не подозреваемого в совершении преступления, якобы для того, чтобы собрать информацию о внебрачных связях активиста и использовать ее в качестве рычага. [90]
В некоторых случаях Pegasus использовался для получения информации, не имеющей отношения к текущему расследованию, которая впоследствии использовалась для оказания давления на субъекта расследования. В некоторых случаях полиция использовала Pegasus для получения компрометирующей информации с устройств подозреваемых, а затем скрывала источник компрометирующей информации, утверждая, что она раскроет разведывательные активы. [92] Хотя израильская полиция официально отвергла обвинения, содержащиеся в докладе, некоторые высокопоставленные полицейские чиновники намекнули, что эти утверждения верны. [93] Отчет привел к объявлению о ряде параллельных расследований действий полиции, [94] при этом некоторые чиновники потребовали создания комиссии по расследованию . [95] Хотя генеральный прокурор начал внутреннее расследование обвинений, [96] Совет по защите конфиденциальности (который консультирует министра юстиции) [97] потребовал создания государственной комиссии по расследованию. [95]
1 февраля полиция признала факт злоупотребления программным обеспечением. [98] 7 февраля выяснилось, что широкомасштабная несанкционированная слежка охватывала политиков и правительственных чиновников, глав корпораций, журналистов, активистов и даже Авнера Нетаньяху Биньямина . Нетаньяху . Это привело к возобновлению призывов к общественному расследованию, в том числе со стороны самого нынешнего комиссара полиции Коби Шабтая (назначен в январе 2021 года) , а также со стороны министра внутренних дел Айелет Шакед и других. [99]
, сына тогдашнего премьер-министраПозже в тот же день министр общественной безопасности (ответственный за полицию) Омер Бар-Лев объявил, что сформирует комиссию по расследованию под председательством бывшего судьи. Бар-Лев подчеркнул, что этой комиссии по сути будут предоставлены все полномочия государственной комиссии (формирование которой требует полной поддержки кабинета министров), в том числе право вызывать в суд свидетелей, "независимо от старшинства", чьи показания могут быть использованы в будущих обвинениях. [100] Несмотря на это, призывы к созданию государственной комиссии продолжались со стороны нескольких бывших глав министерств, подвергшихся преследованиям. На следующий день государственный контролер Матаньяху Энглман , назвав кризис «попиранием ценностей демократии и частной жизни», заявил, что расследование, начатое его ведомством, также будет масштабным, добавив, что в нем будут участвовать не только полиция, но и Министерство юстиции и прокуратура . [101]
В сентябре 2023 года Apple выпустила экстренное исправление программного обеспечения после того, как была предупреждена о том, что израильская группа NSO удаленно и тайно внедрила шпионское ПО Pegasus на iPhone и iPad. [102]
В период с августа 2019 года по декабрь 2021 года телефоны Apple четырех иорданских правозащитников, юристов и журналистов были взломаны правительственным клиентом НСО (вероятно, иорданскими правительственными учреждениями). Правительство Иордании отрицало свою причастность. [103]
В январе 2022 года выяснилось, что телефон иорданского адвоката и активистки Халы Ахед Диб был атакован Pegasus. [104]
Преследованию подверглись активисты в Казахстане , [105] а также высокопоставленные чиновники, такие как Касым-Жомарт Токаев , Аскар Мамин и Бакытжан Сагинтаев . Среди казахстанских фигурантов 2000 года были правительственный критик Бахытжан Торегожина, а также журналисты Серикжан Маулетбай и Бигельды Габдуллин. [106] [107] Большинство из этих жертв были участниками гражданского молодежного движения «Оян», Казахстан . [108]
Citizen Lab впервые отметила использование Pegasus в Латвии в 2018 году; Citizen Lab считает, что по состоянию на 2023 год Pegasus все еще используется в Латвии. [61]
В феврале 2023 года iPhone Галины Тимченко , российской журналистки и соучредительницы латвийского российского новостного издания «Медуза» , был заражен Pegasus. Тимченко получила уведомление о спонсируемой государством атаке на ее устройство от Apple, при этом эксперты Citizen Lab и Access Now впоследствии подтвердили, что устройство действительно было скомпрометировано с помощью Pegasus, и злоумышленник получил к нему полный доступ. Нападение произошло за день до конференции независимых российских СМИ в изгнании в Берлине, на которой присутствовал Тимченко; ее телефон мог быть использован для подслушивания разговоров журналистов во время конференции. Эта атака является первым подтвержденным случаем использования Pegasus против российского журналиста. Неясно, какое государство осуществило нападение: европейское разведывательное агентство также пыталось следить за видными российскими экс-патриотами, и хотя NSO Group не экспортирует Pegasus в Россию, третья страна также могла осуществить нападение по указанию России. Тимченко во время нападения находился в Германии, но при себе имел телефон с латвийской сим-картой. [61]
Впоследствии The Guardian установила, что трое других российских журналистов-эмигрантов с латвийскими телефонными номерами также получили уведомления об атаках на их устройства со стороны государства-спонсора от Apple (а также еще один российский журналист с нелатвийским номером телефона). [109]
По данным New York Times , Мексика была «первым и самым активным пользователем Pegasus». [110] Мексика была первой страной, купившей «Пегас», [111] рассматривая его как новый инструмент в борьбе страны с наркокартелями. Мексиканские власти также стремились развивать автономные разведывательные возможности, поскольку до сих пор они сильно зависели от Соединенных Штатов в плане сбора разведывательной информации. [110]
Ранние версии Pegasus использовались для слежки за телефоном Хоакина Гусмана, известного как Эль Чапо . Сообщается , что в 2011 году президент Мексики Фелипе Кальдерон позвонил в NSO, чтобы поблагодарить компанию за ее роль в поимке Гусмана. [112] [113]
Спустя годы власти начали использовать Pegasus для нападения на гражданское общество (включая правозащитников, активистов по борьбе с коррупцией и журналистов). [110] Когда в 2021 году всплыл список из 50 000 телефонных номеров потенциальных объектов слежки Pegasus (выбранных отдельными правительствами-клиентами), треть из них были мексиканцами. [111]
Президент Андрес Мануэль Лопес Обрадор (вступивший в должность в 2018 году) пообещал прекратить использование шпионского ПО мексиканскими властями, тем не менее, сообщения об использовании и злоупотреблениях Pegasus продолжались на протяжении всего его президентства (в том числе от оппозиционного политика). После реформ федеральной полиции и разведки, проведенных правительством Обрадора, мексиканские военные стали единственным пользователем Pegasus в 2019 году. Мексиканские вооруженные силы активно использовали Pegasus. [110] Мексиканские вооруженные силы стали играть все более заметную роль во время президентства Обрадора и, возможно, превратились в независимый центр власти, способный автономно шпионить за гражданскими недоброжелателями и критиками, при этом правительство бессильно контролировать свои злоупотребления. [114] [115] Военные дошли до того, что напали на Алехандро Энсинаса , заместителя министра страны по правам человека (и близкого союзника президента Обрадора), известного критика военных, который расследовал нарушения прав человека, совершенные Мексиканские военные во время нападения, а также другие правительственные чиновники, участвовавшие в этом расследовании. [115]
По состоянию на 2023 год расходы Мексики на Pegasus составили более 60 миллионов долларов. [110]
Преследование ученых и активистов в области здравоохранения
В 2017 году исследователи Citizen Lab обнаружили, что ссылки на эксплойты NSO могли быть отправлены мексиканским ученым и участникам кампании общественного здравоохранения. [116] Целевые показатели поддерживают меры по снижению детского ожирения, в том числе мексиканский «налог на газировку». [117]
Массовое похищение людей в Игуале, 2014 г.
В июле 2017 года международная группа, собравшаяся для расследования массового похищения людей в Игуале в 2014 году, публично пожаловалась, что, по их мнению, за ними наблюдает правительство Мексики. [118] Они заявили, что правительство Мексики использовало Pegasus для отправки им сообщений о похоронных бюро, содержащих ссылки, которые при нажатии позволяли правительству тайно прослушивать следователей. [118] Правительство Мексики неоднократно отрицало факт несанкционированного взлома. [118]
В 2023 году выяснилось, что разведка мексиканской армии использовала Pegasus для наблюдения за членами картеля Guerreros Unidos и полицейскими в этом районе во время похищения, захватив босса картеля и командира полиции, обсуждавшего, куда той ночью отвезти студентов. Солдаты армии были на улицах, а в местном батальоне к студентам был прикреплен информатор. Через несколько дней перехваченные сообщения показали, что двое подозреваемых говорили об освобождении студентов, что указывает на то, что они, возможно, еще живы. Несмотря на это, военные никогда не делились этой информацией с должностными лицами, разыскивавшими студентов, и нет никаких доказательств того, что они пытались спасти студентов. [119]
Убийство журналиста Сесилио Пинеды Бирто
Сесилио Пинеда Бирто, мексиканский журналист-фрилансер, был убит киллером, когда отдыхал в гамаке возле автомойки. Брито сообщал о связях между местными политиками и преступными организациями и получал анонимные угрозы смертью в течение нескольких недель, предшествовавших убийству; Примерно в то же время его номер телефона был выбран в качестве возможной цели для слежки Pegasus со стороны мексиканского клиента Pegasus. Шпионское ПО Pegasus могло быть использовано для определения местонахождения Брито для совершения атаки путем определения местоположения его телефона; Однако использование Pegasus на его телефоне не удалось подтвердить, поскольку его телефон исчез с места убийства. [120]
Нападение на кандидата в президенты Обрадора
В преддверии президентских выборов в Мексике 2018 года десятки близких соратников кандидата в президенты Андреса Мануэля Лопеса Обрадора (который впоследствии был избран) были выбраны в качестве потенциальных целей. Потенциальными целями были близкие члены семьи, его кардиолог, а также члены его личного и политического окружения. Записи разговоров Обрадора с семьей и коллегами по партии впоследствии стали достоянием общественности в попытке сорвать его избирательную кампанию. [58]
Использование мексиканскими наркокартелями
Pegasus использовался наркокартелями и связанными с ними государственными деятелями для преследования и запугивания мексиканских журналистов. [121]
Другой
Вдова убитого известного мексиканского журналиста стала объектом попытки нападения на «Пегас» через 10 дней после убийства ее мужа. [122]
В 2019 году два марокканских борца за демократию были уведомлены WhatsApp о том, что их телефоны были взломаны с помощью Pegasus. [76]
В июне 2020 года в ходе расследования Amnesty International утверждалось, что марокканский журналист Омар Ради стал объектом нападения со стороны правительства Марокко с использованием израильского шпионского ПО Pegasus. Правозащитная группа заявила, что журналист трижды подвергался нападкам и за ним шпионили после того, как его устройство было заражено инструментом NSO. Между тем Amnesty также утверждает, что атака произошла после того, как группа НСО обновила свою политику в сентябре 2019 года. [123]
В июле 2021 года выяснилось, что премьер-министр Марокко Саад Эддин эль-Отамани и король Марокко Мохаммед VI были выбраны для нападения – по-видимому, самими марокканскими государственными деятелями. [58]
Согласно сообщениям от июля 2021 года, Марокко установило шпионское ПО на более чем 6000 алжирских телефонов, в том числе телефонов политиков и высокопоставленных военных. [124] [125] Правительство Алжира впоследствии разорвало дипломатические отношения с Марокко в августе 2021 года, сославшись на предполагаемое развертывание Марокко «Пегаса» против алжирских чиновников как на одно из «враждебных действий», лежащих в основе этого решения. [126]
Нидерланды являются подозреваемым пользователем Pegasus. [61] Шпионское ПО Pegasus использовалось для слежки за Ридуаном Таги, известным преступником. После убийства адвоката Дерка Вирсума AIVD (голландская служба безопасности) обратилась за помощью в поимке Ридуана Таги. [127]
Президент Панамы Рикардо Мартинелли лично стремился получить инструменты кибершпионажа после своего избрания в 2009 году. После отпора со стороны США в 2009 году Мартинелли успешно искал такие инструменты у израильских поставщиков, выразив заинтересованность в приобретении инструмента, способного взламывать мобильные телефоны в Частная встреча 2010 г. с премьер-министром Израиля Нетаньяху. В 2012 году системы NSO были установлены в Панама-Сити. Впоследствии это оборудование широко использовалось для незаконного внутреннего и внешнего шпионажа, в том числе для слежки за политическими оппонентами, судьями, лидерами профсоюзов и бизнес-конкурентами, причем Мартинелли предположительно зашел так далеко, что приказал следить за своей любовницей с помощью Pegasus. [5]
Согласно отчету Front Line Defenders, мобильные телефоны шести палестинских активистов были взломаны с помощью Pegasus, причем некоторые из атак, как сообщается, произошли еще в июле 2020 года . [128] Салах Хаммури, франко-палестинский правозащитник и одна из шести жертв нападения на «Пегас», подал иск против NSO во Франции, обвинив компанию в нарушении прав на неприкосновенность частной жизни. [103]
Лицензии Pegasus были согласованы между Биньямином Нетаньяху и Беатой Шидло в июле 2017 года. [129] Citizen Lab сообщила, что несколько членов политических оппозиционных групп в Польше были взломаны шпионским ПО Pegasus, что подняло тревожные вопросы об использовании этого программного обеспечения польским правительством. Также были скомпрометированы адвокат, представляющий польские оппозиционные группы, и прокурор, участвовавший в деле против правящей партии «Право и справедливость». [130]
В декабре 2021 года Citizen Lab объявила, что Pegasus использовался против адвоката Романа Гертыха и прокурора Евы Вржосек, которые критиковали правящее правительство «Право и справедливость » (PiS), при этом на телефон Гертыха было совершено 18 взломов. [131] Было обнаружено 33 взлома телефона Кшиштофа Брейзы , сенатора от оппозиционной Гражданской платформы (ПО), [132] и подтверждено Amnesty International . [133] В преддверии парламентских выборов в Европе и Польше в 2019 году текстовые сообщения Брейзы были украдены, когда он возглавлял кампанию оппозиционных партий. Тексты были подделаны государственными СМИ, в частности TVP , и использованы в клеветнической кампании против оппозиции. [133] [134] [135] Это побудило Сенат Польши начать расследование использования шпионского ПО. [136]
25 января 2022 года Citizen Lab подтвердила новые жертвы, в том числе Михала Колодзейчака из аграрного движения Agrounia и Томаша Швейгерта, журналиста и предполагаемого бывшего соратника CBA. [137] [138]
По данным Верховного контрольного управления (НИК), 544 устройства его сотрудников находились под наблюдением более 7300 раз, некоторые из них могли быть заражены Pegasus. [139]
Политические активисты в Руанде подверглись нападкам с помощью «Пегаса», [140] включая дочь [141] и племянника [142] Пола Русесабагина .
В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили эксплойт iMessage Pegasus с нулевым щелчком мыши против двух лондонских репортеров и 36 журналистов телевизионной сети Al Jazeera в Катаре . [38] [39]
Джамал Хашогги
Pegasus использовался Саудовской Аравией для шпионажа за Джамалем Кашогги , [143] который позже был убит в Турции . В октябре 2018 года Citizen Lab сообщила об использовании программного обеспечения NSO для слежки за ближайшим окружением Джамаля Хашогги незадолго до его убийства. В октябрьском отчете Citizen Lab [144] с высокой степенью уверенности говорится, что Pegasus NSO был установлен на iPhone саудовского диссидента Омара Абдулазиза, одного из доверенных лиц Хашогги, несколько месяцев назад. Абдулазиз заявил, что программное обеспечение раскрыло «частную критику Хашогги в адрес саудовской королевской семьи», которая, по словам Абдулазиза, «сыграла важную роль» в смерти Хашогги. [145]
В декабре 2018 года расследование New York Times пришло к выводу, что программное обеспечение Pegasus сыграло роль в убийстве Хашогги, а друг Хашогги заявил в своем заявлении, что власти Саудовской Аравии использовали программное обеспечение израильского производства для шпионажа за диссидентом. [146] Генеральный директор NSO Шалев Хулио заявил, что компания не была причастна к «ужасному убийству», но отказался комментировать сообщения о том, что он лично ездил в столицу Саудовской Аравии Эр- Рияд для продажи Pegasus за 55 миллионов долларов. [147]
В 2021 году возникли обвинения в том, что программное обеспечение также могло использоваться для слежки за членами семьи Кашогги . [148] Жена Джамаля Хашогги Ханан Элатр намеревалась подать в суд на NSO Group, утверждая, что она подверглась атаке шпионского ПО Pegasus. Она также подготовила иск в США против правительств Саудовской Аравии и Объединенных Арабских Эмиратов за их причастность к попыткам установить программное обеспечение на ее мобильный телефон. Элатр была арестована в Дубае в апреле 2018 года. Действия с конфискованным телефоном Этатр, когда она находилась под стражей спецслужбами ОАЭ, также позволяют предположить, что в то время была предпринята попытка установить программное обеспечение. [149]
Нападение на Джеффа Безоса
Pegasus также использовался для шпионажа за Джеффом Безосом после того, как Мухаммед бен Салман , наследный принц Саудовской Аравии, обменялся с ним сообщениями, в которых использовались неизвестные на тот момент уязвимости в WhatsApp. [150] [151]
Нападение на журналиста Бена Хаббарда
Бен Хаббард, корреспондент New York Times на Ближнем Востоке , в октябре 2021 года сообщил, что Саудовская Аравия использовала программное обеспечение Pegasus группы NSO для взлома его телефона. Хаббард неоднократно подвергался преследованиям в течение трехлетнего периода с июня 2018 года по июнь 2021 года, когда он писал репортажи о Саудовской Аравии и писал книгу о наследном принце Саудовской Аравии Мухаммеде бен Салмане . Хаббард, возможно, стал мишенью за написание книги о наследном принце, а также за его участие в раскрытии попытки ОАЭ взлома и наблюдения за проектом «Ворон». В 2018 году саудовцы дважды пытались получить доступ к личной информации Хаббарда: один через подозрительное текстовое сообщение, а другой через арабское сообщение в WhatsApp , в котором он приглашал его на акцию протеста у посольства Саудовской Аравии в Вашингтоне.
Еще две атаки были предприняты против него в 2020 и 2021 годах с использованием возможностей взлома с нулевым щелчком мыши. Наконец, 13 июня 2021 года iPhone, принадлежащий Хаббарду, был успешно взломан с помощью эксплойта FORCEDENTRY. Citizen Lab заявила с «высокой степенью конфиденциальности», что четыре атаки были предприняты с использованием Pegasus. [152] [153]
Другие цели
Другой саудовский эмигрант Омар Абдулазиз в Канаде был идентифицирован McKinsey & Company как влиятельный диссидент, в результате чего власти Саудовской Аравии заключили в тюрьму двух братьев, а его мобильный телефон взломал Pegasus. [143] [154]
В июне 2018 года Саудовская Аравия атаковала саудовского сатирика Ганема Альмасарира с помощью программного обеспечения Pegasus. Нацеливание и взлом телефона Альмасарира сетью, связанной с Саудовской Аравией, подтвердили исследователи Citizen Lab . 28 мая 2019 года в посольство Саудовской Аравии в Лондоне было доставлено претензионное письмо от имени Ганема Альмасарира. В августе 2022 года британский судья постановил, что известный диссидент в Лондоне может подать в суд на Саудовскую Аравию за взлом Pegasus. [155]
Выяснилось, что президент Южной Африки Сирил Рамафоса был выбран в качестве потенциальной цели слежки Pegasus, возможно, со стороны руандийского государства. [58]
Согласно расследованию The Guardian и El País , программное обеспечение Pegasus использовалось правительством Испании для компрометации телефонов нескольких политиков, активно участвующих в движении за независимость Каталонии , включая президента парламента Каталонии Роджера Торрента и бывшего члена парламента . Каталонии Анна Габриэль и Сабате . [156]
Скандал возобновился в апреле 2022 года после публикации отчета о расследовании CitizenLab, который выявил широкое использование Pegasus против каталонских политиков и граждан, а также против баскского политика Арнальдо Отеги и члена парламента Джона Иньярриту . [157] [158] Всего было идентифицировано 63 жертвы, [159] среди которых были выборные должностные лица (в том числе высокопоставленные) и представители гражданского общества (в том числе активисты, журналисты, юристы и ученые-компьютерщики). [157] Истинный масштаб нападения потенциально был намного больше, поскольку устройства Android гораздо более распространены в Испании, а инструменты CitizenLab специализируются на обнаружении проникновения на устройства Apple. Citizen Lab не возложила ответственность за нападения на каких-либо преступников, но отметила, что косвенные доказательства убедительно свидетельствуют о том, что нападения были совершены правительством Испании. [159] 5 мая 2022 г. министр обороны Испании признался в слежке за 20 людьми, участвующими в движении за независимость Каталонии. [160]
В мае 2022 года правительство Испании сообщило, что смартфоны премьер-министра Педро Санчеса и министра обороны Маргариты Роблес стали мишенью компании Pegasus в мае 2021 года. [161] Устройство премьер-министра Санчеса было заражено дважды, а устройство Роблеса было заражено один раз. Всего с устройства PM было удалено более 2,7 ГБ данных, тогда как с устройства министра обороны было извлечено только 9 МБ данных. [162] На сегодняшний день факт шпионажа отрицается, но приписывается марокканским организациям, учитывая дипломатическую напряженность между ними на момент нападения.
Согласно отчету Citizen Lab и Digital Reach, от шпионского ПО пострадали по меньшей мере 30 политических активистов и критиков правительства Таиланда. Представитель Министерства цифровой экономики и общества заявил, что его министерству не известно об использовании Pegasus правительством. Исследователь из Citizen Lab заявил, что, хотя 30 целей были окончательно подтверждены, они ожидают, что фактическое число будет намного выше. [163]
Старшие советники Далай -ламы (у которого нет личного телефона), президент Тибета в изгнании, сотрудники выдающегося духовного лидера тибетского буддизма Гьялванга Кармапы , а также несколько других тибетских активистов и священнослужителей – все они живы. в изгнании в Индии – были выбраны для потенциального преследования компанией «Пегас», вероятно, индийским правительством . [164]
Совместное расследование The Guardian и Le Monde показало, что программное обеспечение Pegasus использовалось для слежки за шестью критиками правительства Того . [140]
Сообщалось, что Мухузи Кайнеругаба выступил посредником в сделке по использованию Pegasus в Уганде, заплатив от 10 до 20 миллионов долларов в 2019 году. Позднее программное обеспечение было использовано для взлома телефонов 11 американских дипломатов и сотрудников посольства США в Уганде где-то в течение 2021 года. [165 ]
По крайней мере, с 2019 года Украина стремилась получить Пегас в своих усилиях противостоять тому, что она считала растущей угрозой российской агрессии и шпионажа, однако Израиль ввел почти полный запрет на продажу оружия Украине (который также включал инструменты кибершпионажа). ), опасаясь продавать «Пегас» государствам, которые будут использовать этот инструмент против России, чтобы не испортить отношения с Россией. В августе 2021 года, когда российские войска концентрировались на границе с Украиной, Израиль снова отклонил запрос украинской делегации с просьбой получить «Пегас»; По словам украинского чиновника, знакомого с этим вопросом, Pegasus могла бы оказать решающую поддержку в усилиях Украины по мониторингу военной деятельности России. После вторжения России в Украину в 2022 году украинские официальные лица осудили вялую поддержку Израилем Украины и усилия Израиля по поддержанию дружеских отношений с Россией. [60]
В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили эксплойт iMessage Pegasus с нулевым щелчком мыши против двух лондонских репортеров и 36 журналистов телевизионной сети Al Jazeera в Катаре . [38] [39]
Катар нанял израильскую фирму по кибербезопасности Sdema Group в обмен на контракт на миллион евро на обеспечение безопасности чемпионата мира по футболу 2022 года в Катаре. [166]
Согласно расследованию, опубликованному в июле 2021 года, Объединенные Арабские Эмираты использовали Pegasus для шпионажа за членами поддерживаемого Саудовской Аравией правительства Йемена. ОАЭ использовали шпионское ПО для наблюдения и шпионажа за министрами международно признанного правительства президента Абдраббу Мансура Хади , в том числе Президент Йемена и члены его семьи, бывший премьер-министр Ахмед Обейд бен Дагер , бывший министр иностранных дел Абдулмалик аль-Мехлафи и нынешний министр молодежи и спорта Наиф аль-Бакри . [167]
В августе 2021 года Amnesty International подтвердила, что Дэвид Хей , известный британский юрист по правам человека и основатель правозащитной неправительственной организации Detained International, был первым британцем, у которого на мобильном телефоне были доказательства того, что он был взломан шпионским ПО NSO. [168] Предполагается, что незаконный взлом был осуществлен в августе 2020 года правительством Дубая . На момент заражения Дэвид Хей был адвокатом, представлявшим принцессу Дубая Латифу бинт Мохаммед Аль Мактум , которая находилась в заложниках, а также помогал принцессе Хайе бинт Хусейн и ее команде юристов. [169] На протяжении более полутора лет Хей тайно обменивалась видео и текстовыми сообщениями с принцессой Латифой через телефон, который был тайно пронесен на виллу в Дубае, где она содержалась. Судя по скриншоту сообщений, которыми поделился Хей, она перестала отвечать 21 июля 2020 года. Анализ показывает, что телефон Хэя был взломан две недели спустя. [170]
24 сентября 2021 года газета The Guardian сообщила, что телефон Алаа аль-Сиддика , исполнительного директора ALQST , погибшего в автокатастрофе в Лондоне 20 июня 2021 года, был заражен шпионским ПО Pegasus на 5 лет до 2020 года. Citizen Lab подтвердила что эмиратский активист был взломан правительственным клиентом израильской группы NSO. Этот случай стал тревожной тенденцией для активистов и диссидентов, которые сбежали из ОАЭ, чтобы жить в относительной безопасности, но никогда не были вне досягаемости Пегаса. [171]
В октябре 2021 года Высокий суд Великобритании постановил, что агенты Мохаммеда бен Рашида Аль Мактума использовали Pegasus для взлома телефонов его (бывшей) жены, принцессы Хайи бинт Хусейн , ее адвокатов (включая баронессу Фиону Шеклтон ), личного помощника и двух члены ее службы безопасности летом 2020 года. Суд постановил, что агенты действовали «с явным или подразумеваемым разрешением» шейха; он отрицал, что знал о взломе. В решении хакерство названо «серийным нарушением внутреннего уголовного законодательства Великобритании», «нарушением основных прав общего права и прав ЕСПЧ », «вмешательством в судебный процесс и доступ матери к правосудию» и «злоупотреблением правами». власть» главы государства. В августе 2020 года NSO связалась с посредником, чтобы сообщить принцессе Хайе о взломе, и, как полагают, расторгла свой контракт с ОАЭ. [172]
7 октября 2021 года группа NSO заявила, что расторгла контракт с ОАЭ на использование шпионского ПО Pegasus после постановления Высокого суда Великобритании о том, что правитель Дубая злоупотреблял программным обеспечением Pegasus фирмы, чтобы шпионить за своей бывшей женой. и ее юрисконсульты. [173]
В 2022 году источники сообщили, что Mubadala Capital, подразделение инвестиционной компании Абу-Даби , Mubadala Capital, было одним из крупнейших инвесторов в фонд прямых инвестиций Novalpina Capital стоимостью 1 миллиард евро , который купил NSO Group в 2019 году. С тех пор Mubadala является инвестором в фирма с обязательством в размере 50 миллионов евро получила место в комитете крупнейших инвесторов фонда акций. Было установлено, что журналисты, правозащитники и женщины королевской семьи Дубая в то же время были взломаны с помощью шпионского ПО Pegasus. [174]
Отчет Citizen Lab показал, что шпионское ПО Pegasus, связанное с агентом Эмиратов, использовалось для взлома телефонов на Даунинг-стрит и в Министерстве иностранных дел. Одна из шпионских атак на № 10 произошла 7 июля 2020 года, в результате которой, как утверждается, был заражен телефон премьер-министра Великобритании Бориса Джонсона . Кроме того, в период с июля 2020 года по июнь 2021 года было зафиксировано как минимум пять атак на телефоны министерства иностранных дел со стороны союзников Великобритании, включая ОАЭ. [175] ОАЭ также предположительно наняли фирму для «слежения» за Джереми Корбином . [176]
В апреле 2022 года Citizen Lab опубликовала отчет, в котором говорится, что 10 сотрудников Даунинг-стрит стали объектами нападения Pegasus и что Объединенные Арабские Эмираты подозреваются в организации атак в 2020 и 2021 годах. [177]
NSO Group предложила свое шпионское ПО Управлению по борьбе с наркотиками (DEA) , которое отказалось его приобретать из-за его высокой стоимости. [178]
В августе 2016 года NSO Group (через свою американскую дочернюю компанию Westbridge) представила американскую версию Pegasus Департаменту полиции Сан-Диего (SDPD). В маркетинговых материалах Уэстбридж подчеркнул, что компания находится в США и контрольный пакет акций принадлежит материнской компании из США. Сержант SDPD ответил на коммерческое предложение словами: «Звучит потрясающе». SDPD отказалась приобретать шпионское ПО, поскольку оно было слишком дорогим. [37]
В июле 2021 года выяснилось, что номера телефонов около дюжины граждан США, включая дипломатов, журналистов, сотрудников гуманитарных организаций и экспатриантов-диссидентов, были в списке потенциальных целей для проникновения на «Пегас», однако не было известно, была ли атака была когда-либо предпринята или завершена против любого из их устройств. Среди телефонных номеров, обнаруженных в списке, были номера главного переговорщика администрации Байдена по Совместному всеобъемлющему плану действий, а также номера нескольких дипломатов Организации Объединенных Наций, проживающих в США. Группа НСО заявила, что Pegasus не применяется против какого-либо устройства, расположенного внутри на территории США, однако было высказано предположение, что граждане США могут стать мишенью, находясь за границей. [179]
В декабре 2021 года сообщалось, что шпионское ПО Pegasus было обнаружено в предыдущие месяцы на iPhone как минимум девяти сотрудников Госдепартамента США , все из которых либо находились в Уганде, либо занимались вопросами, связанными с Угандой. [180] Позже в том же месяце агентство AP сообщило, что в общей сложности iPhone 11 сотрудников Госдепартамента США, дислоцированных в Уганде, были взломаны с помощью Pegasus. [181] Правительство США внесло группу NSO в черный список, чтобы остановить то, что оно назвало « транснациональными репрессиями ». [182]
В январе 2022 года сообщалось, что Федеральное бюро расследований тайно купило шпионское ПО Pegasus в 2019 году и наблюдало демонстрацию Phantom, нового инструмента, способного атаковать американские телефонные номера. ФБР продолжило тестирование обоих инструментов и рассмотрело возможность их использования для внутреннего наблюдения в США, что, как сообщается, привело к дискуссиям между ФБР и Министерством юстиции США ; в конечном итоге ФБР решило не использовать шпионское ПО NSO. Однако, несмотря на решение 2021 года об отказе в использовании программного обеспечения NSO, оборудование Pegasus все еще находится в распоряжении ФБР на объекте в Нью-Джерси. [183] [184] Отвечая на сообщения, представители ФБР преуменьшили значение внутреннего наблюдения за испытаниями «Пегаса», вместо этого подчеркнув контрразведку как свою предполагаемую главную цель. Документ, позже полученный The New York Times, ясно показал, что агентство рассматривало возможность использования Pegasus и Phantom в делах, проводимых национальными правоохранительными органами. [185] [186]
L3Harris, американский оборонный подрядчик, вёл переговоры о приобретении NSO Group, производителя Pegasus. Сообщается, что L3Harris пользовался поддержкой американской разведки в проведении переговоров о приобретении. После нескольких месяцев переговоров переговоры были сорваны после того, как в июне 2022 года они были обнародованы средствами массовой информации, когда правительство США публично осудило попытку приобретения. [56]
В марте 2023 года президент Джо Байден подписал указ , запрещающий «оперативное использование правительством США коммерческого шпионского ПО, которое представляет угрозу национальной безопасности или которое было неправомерно использовано иностранными субъектами для нарушения прав человека во всем мире». [187] [188]
Судебно-медицинская экспертиза мобильного телефона независимого следователя ООН Камеля Джендуби показала 20 декабря 2021 года, что он стал жертвой использования шпионского ПО при расследовании военных преступлений в Йемене . Джендуби стал мишенью, когда расследовал возможные военные преступления в Йемене. Номер мобильного телефона Джендуби также был найден в утекшей базе данных проекта «Пегас». Согласно данным, Джендуби был одной из потенциальных целей одного из давних клиентов NSO Group — Саудовской Аравии. Однако представитель NSO отрицает, что Камель Джендуби является одной из целей его клиента. [189]
По данным двух чиновников ЕС и документации, полученной Reuters, в апреле 2022 года комиссар европейской юстиции Дидье Рейндерс и другие должностные лица Европейской комиссии подверглись атаке программного обеспечения NSO. Комиссия узнала об этом после того, как в ноябре 2021 года Apple уведомила тысячи пользователей iPhone о том, что они стали мишенью спонсируемых государством хакеров. По словам тех же двух источников, IT-специалисты исследовали некоторые смартфоны, но результаты оказались неубедительными. [190]
Утечка списка из более чем 50 000 телефонных номеров, которые, как полагают, были идентифицированы как номера людей, представляющих интерес для клиентов NSO с 2016 года, стала доступной парижской некоммерческой медиа-организации Forbidden Stories и Amnesty International . Они поделились информацией с семнадцатью новостными СМИ в рамках так называемого проекта «Пегас» , и было проведено многомесячное расследование, о котором сообщалось с середины июля 2021 года. В проекте «Пегас» приняли участие 80 журналистов из числа медиа-партнеров, включая The Guardian (Великобритания). ), Radio France и Le Monde (Франция), Die Zeit и Süddeutsche Zeitung (Германия), The Washington Post (США), Haaretz (Израиль), Aristegui Noticias , Proceso (Мексика), Проект по освещению организованной преступности и коррупции , Knack , Le Soir , The Wire , [191] Daraj , [192] Direkt36 (Венгрия), [193] и Frontline . [9] Были обнаружены доказательства того, что многие телефоны с номерами в списке были объектами шпионского ПО Pegasus. [13] [194] Однако генеральный директор NSO Group категорически заявил, что рассматриваемый список не имеет к ним никакого отношения, источник обвинений не может быть проверен как достоверный. «Это попытка что-то построить на сумасшедшем недостатке информации... В этом расследовании есть что-то в корне неправильное». [195]
Французская разведка ( ANSSI ) подтвердила, что шпионское ПО Pegasus было обнаружено на телефонах трех журналистов, в том числе журналиста France 24 , и это был первый раз, когда независимый и официальный орган подтвердил выводы расследования. [196]
26 января 2022 года в отчетах выяснилось, что мобильные телефоны Ламы Факих, гражданки США и Ливана и директора по вопросам кризисов и конфликтов Human Rights Watch , неоднократно взламывались клиентом NSO Group в то время, когда она расследовала события в Бейруте в 2020 году. взрыв , в результате которого погибло более 200 человек. [197]
В июле 2021 года совместное расследование, проведенное семнадцатью СМИ, показало, что шпионское ПО Pegasus использовалось для нацеливания и слежки за главами государств, активистами, журналистами и диссидентами, что способствовало «нарушениям прав человека во всем мире в массовом масштабе». Расследование было начато после утечки 50 000 номеров телефонов потенциальных объектов слежки. Amnesty International провела судебно-медицинскую экспертизу мобильных телефонов потенциальных жертв. В ходе расследования в качестве клиентов НСУ были выявлены 11 стран: Азербайджан, Бахрейн, Венгрия, Индия, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Того и Объединенные Арабские Эмираты. Расследование также показало, что журналисты из нескольких медиа-организаций, включая Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News и Le Monde , подверглись нападкам и опознали по меньшей мере 180 журналистов из 20 страны, которые были выбраны для атак шпионского ПО НСО в период с 2016 по июнь 2021 года. [198] [199]
Отвечая на сообщения в августе 2016 года о нападении на арабского активиста, группа NSO заявила, что они предоставляют «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью», хотя группа сказала ему, что им ничего не известно о каких-либо инцидентах. [200]
После этой новости критики заявили, что программа Apple по обнаружению ошибок , которая вознаграждает людей за обнаружение недостатков в ее программном обеспечении, возможно, не предлагала достаточного вознаграждения для предотвращения продажи эксплойтов на черном рынке вместо того, чтобы сообщать об этом обратно в Apple. Рассел Брэндом из The Verge прокомментировал, что вознаграждение, предлагаемое в программе Apple по обнаружению ошибок, достигает максимума в 200 000 долларов, что «лишь часть миллионов, которые регулярно тратятся на эксплойты iOS на черном рынке». Далее он спрашивает, почему Apple «не тратит средства на устранение уязвимостей безопасности?», но также пишет, что «как только было сообщено об уязвимостях [Pegasus], Apple их исправила, но осталось множество других ошибок. В то время как компании-шпионы рассматривают покупку эксплойта как единовременную выплату за годы доступа, вознаграждение Apple должно выплачиваться каждый раз, когда появляется новая уязвимость».
Брэндом также написал; «Те же самые исследователи, участвующие в вознаграждении Apple за обнаружение ошибок, могли бы заработать больше денег, продавая те же находки брокеру эксплойтов». Он завершил статью письменным письмом; «Трудно сказать, какой ущерб мог бы быть причинен, если бы Мансур щелкнул ссылку на шпионскую программу… Есть надежда, что, когда следующий исследователь обнаружит следующую ошибку, эта мысль будет иметь большее значение, чем деньги». [201]
20 октября 2019 года компания WhatsApp, принадлежащая Meta Platforms Inc., подала иск против израильской группы NSO за использование ошибки в ее приложении для обмена сообщениями WhatsApp для установки шпионского ПО (Pegasus), которое позволило следить за 1400 людьми в 20 странах, включая журналистов, правозащитников. активисты, политические диссиденты и дипломаты. [202] В WhatsApp заявили, что добиваются постоянного требования запретить NSO использовать свои услуги, и попросили законодателей запретить использование кибероружия , подобного тому, которое группа NSO продала правительствам. 9 января 2023 года Верховный суд США отклонил апелляцию NSO на решение суда низшей инстанции о продолжении иска и разрешил WhatsApp подать иск против израильской NSO Group. [203]
23 ноября 2021 года Apple объявила, что подала иск против израильской киберкомпании NSO Group и ее материнской компании OSY Technologies за предполагаемое наблюдение и нападение на пользователей iPhone с помощью шпионского ПО Pegasus. Apple заявила, что вопреки заявлениям NSO о том, что она нацелена на террористов и преступников, это шпионское ПО также использовалось против активистов, политиков и журналистов. [204] В заявлении Apple говорится, что компания добивается принятия постоянного запрета на запрет NSO Group использовать программное обеспечение, услуги и устройства Apple, чтобы предотвратить дальнейшее злоупотребление и причинение вреда пользователям. [205]
17 января 2023 года была опубликована книга журналистов-расследователей Лорана Ричардса и Сандрин Риго о шпионском ПО Pegasus. [206]
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка )