Пегас (шпионское ПО)
Разработчик(и) | Группа НСО |
---|---|
Первоначальный выпуск | август 2016 г. |
Операционная система | iOS , Андроид |
Тип | Шпионское ПО |
Веб-сайт | www |
Pegasus — это шпионское ПО, разработанное израильской , специализирующейся на кибероружии компанией NSO Group , предназначенное для скрытой и удаленной установки на мобильные телефоны под управлением iOS и Android . [1] В то время как NSO Group позиционирует Pegasus как продукт для борьбы с преступностью и терроризмом, правительства по всему миру регулярно используют шпионское ПО для слежки за журналистами, юристами, политическими диссидентами и правозащитниками. [2] Продажа лицензий Pegasus иностранным правительствам должна быть одобрена Министерством обороны Израиля . [3]
По состоянию на март 2023 года операторы Pegasus могли удаленно устанавливать шпионское ПО на версии iOS до 16.0.3 с помощью эксплойта с нулевым щелчком мыши . [4] Хотя возможности Pegasus могут меняться со временем из-за обновлений программного обеспечения, Pegasus обычно способен читать текстовые сообщения , отслеживать вызовы , собирать пароли , отслеживать местоположение , получать доступ к микрофону и камере целевого устройства, а также собирать информацию из приложений. [5] [6] Шпионское ПО названо в честь Пегаса , крылатого коня из греческой мифологии . [7]
Кибер-надзор Citizen Lab и Lookout Security опубликовали первые публичные технические анализы Pegasus в августе 2016 года после того, как они перехватили шпионское ПО в ходе неудачной попытки шпионить iPhone правозащитника за . [8] [9] Последующие расследования в отношении Pegasus, проведенные Amnesty International , Citizen Lab и другими, привлекли значительное внимание средств массовой информации, в том числе в июле 2021 года, когда было опубликовано расследование проекта Pegasus , в центре которого оказался утекший список из 50 000 телефонных номеров, которые, как сообщается, были выбраны для таргетинга клиентами Pegasus. [10] [11]
Фон
[ редактировать ]NSO Group разработала свою первую версию шпионского ПО Pegasus в 2011 году. [6] Компания заявляет, что предоставляет «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью». [12] [13] NSO Group опубликовала разделы контрактов, которые требуют от клиентов использовать ее продукты только для уголовных расследований и расследований, связанных с национальной безопасностью, и заявила, что у нее лучший в отрасли подход к правам человека. [14]
Открытие
[ редактировать ]Эксплуатация iOS со стороны Pegasus была выявлена в августе 2016 года. Эмиратский правозащитник Ахмед Мансур получил текстовое сообщение с обещанием раскрыть «тайны» о пытках, происходящих в тюрьмах Объединенных Арабских Эмиратов, перейдя по ссылке. Мансур отправил ссылку в Citizen Lab Университета Торонто , которая провела расследование в сотрудничестве с Lookout и обнаружила, что, если бы Мансур перешел по ссылке, он взломал бы его телефон и внедрил бы в него шпионское ПО в форме социальной инженерии . [15]
Citizen Lab и Lookout обнаружили, что по ссылке было загружено программное обеспечение для использования трех ранее неизвестных и неисправленных уязвимостей нулевого дня в iOS . [8] [9] Согласно их анализу, программное обеспечение может сделать джейлбрейк iPhone при вредоносного URL-адреса открытии . Программное обеспечение устанавливается само и собирает все сообщения и местоположения целевых iPhone. Программное обеспечение также может собирать пароли Wi-Fi. [16] Исследователи заметили, что в просочившихся маркетинговых материалах код программного обеспечения ссылается на продукт NSO Group под названием «Pegasus». [17] Pegasus ранее был обнаружен в результате утечки записей Hacking Team , в которых указывалось, что программное обеспечение было поставлено правительству Панамы в 2015 году. [18] Citizen Lab и Lookout уведомили команду безопасности Apple , которая устранила недостатки в течение десяти дней и выпустила обновление для iOS. [19] Патч для macOS был выпущен шесть дней спустя. [20]
Что касается того, насколько широко распространена проблема, Lookout объяснил в своем блоге: «Мы полагаем, что это шпионское ПО находится в дикой природе в течение значительного периода времени, основываясь на некоторых индикаторах в коде», и отметил, что код демонстрирует признаки «таблица сопоставления ядра, которая имеет значения вплоть до iOS 7 » (выпущена в 2013 году). [21] Газеты New York Times и The Times of Israel сообщили, что, по всей видимости, Объединенные Арабские Эмираты использовали это шпионское ПО еще в 2013 году. [22] [23] [24] Он использовался в Панаме бывшим президентом Рикардо Мартинелли с 2012 по 2014 год, который учредил Совет национальной безопасности ). для его использования Consejo de Seguridad Pública y Defensa Nacional ( [25] [26] [27] [28]
Хронология
[ редактировать ]В нескольких судебных процессах, не рассмотренных в 2018 году, утверждалось, что NSO Group помогала клиентам использовать программное обеспечение и, следовательно, участвовала в многочисленных нарушениях прав человека, инициированных ее клиентами. [24] Через два месяца после убийства и расчленения The Washington Post журналиста Джамаля Хашогги , саудовского правозащитника, в консульстве Саудовской Аравии в Стамбуле, Турция , саудовский диссидент Омар Абдулазиз , резидент Канады, подал в Израиле иск против NSO Group, обвиняя фирму, предоставляющую правительству Саудовской Аравии программное обеспечение для наблюдения, позволяющее шпионить за ним и его друзьями, включая Хашогги. [29]
В декабре 2020 года «Аль-Джазира» в программе-расследовании телеканала «Скрытое больше необъятно» рассказывалось о Пегасе и его проникновении в телефоны специалистов СМИ и активистов; и его использование Израилем для подслушивания как противников, так и союзников. [30] [31]
В феврале 2024 года суд США обязал NSO Group передать код Pegasus компании WhatsApp в рамках продолжающегося иска, поданного принадлежащим Meta Platforms коммуникационным приложением, связанного с предполагаемым использованием Pegasus против пользователей WhatsApp. [32]
Технические детали
[ редактировать ]Шпионское ПО может быть установлено на устройства под управлением определенных версий iOS, мобильной операционной системы Apple, а также на некоторые устройства Android. [33] Pegasus — это не конкретный эксплойт, а набор эксплойтов, использующих множество уязвимостей в системе. Векторы заражения включают нажатие ссылок, приложение «Фото», приложение Apple Music и iMessage. Некоторые из эксплойтов, которые использует Pegasus, выполняются без щелчка , то есть могут запускаться без какого-либо взаимодействия со стороны жертвы. Сообщается, что после установки Pegasus может запускать произвольный код, извлекать контакты, журналы вызовов, сообщения, фотографии, историю веб-браузера, настройки, [34] а также собирать информацию из приложений, включая, помимо прочего, коммуникационные приложения iMessage , Gmail , Viber , Facebook , WhatsApp , Telegram и Skype . [35]
В апреле 2017 года после отчета Lookout исследователи Google обнаружили вредоносное ПО для Android , «предположительно созданное NSO Group Technologies», и назвали его Chrysaor (брат Пегаса в греческой мифологии). По данным Google, «считается, что Chrysaor связан со шпионским ПО Pegasus». [36] На саммите аналитиков безопасности, проведенном «Лабораторией Касперского» в 2017 году , исследователи сообщили, что Pegasus доступен не только для iOS, но и для Android. Его функционал аналогичен версии для iOS, но режим атаки другой. Версия Android пытается получить root-доступ (аналогично взлому тюрьмы в iOS); в случае неудачи он запрашивает у пользователя разрешения, которые позволят ему собрать хотя бы некоторые данные. Тогда Google заявил, что заражено лишь несколько устройств Android. [37]
Pegasus прячется, насколько это возможно, и самоуничтожается, пытаясь уничтожить улики, если не может связаться со своим сервером управления и контроля в течение более 60 дней или если он использует неправильное устройство. Пегас также может самоуничтожиться по команде. [37] Если невозможно скомпрометировать целевое устройство более простыми способами, Pegasus можно установить, установив беспроводной приемопередатчик рядом с целевым устройством или получив физический доступ к устройству. [38]
Развитие возможностей
[ редактировать ]Самая ранняя версия Pegasus, обнаруженная в 2016 году, основывалась на целевой фишинговой атаке, которая требовала от жертвы щелкнуть вредоносную ссылку в текстовом сообщении или электронной почте. [38]
По состоянию на август 2016 года, по словам бывшего сотрудника NSO, американская версия Pegasus имела возможность «1 клика» для всех телефонов, за исключением старых моделей Blackberry, в которые можно было проникнуть с помощью атаки «0 кликов». [39]
В 2019 году WhatsApp сообщил, что Pegasus использовала уязвимость в своем приложении для запуска атак с нулевым щелчком мыши (шпионское ПО будет установлено на телефон цели при звонке на целевой телефон; шпионское ПО будет установлено, даже если на звонок не ответят). [38]
С 2019 года Pegasus стала использовать уязвимости iPhone iMessage для развертывания шпионского ПО. [38]
К 2020 году Pegasus перешла на эксплойты с нулевым щелчком мыши и сетевые атаки. Эти методы позволяли клиентам взламывать целевые телефоны, не требуя взаимодействия с пользователем. [40] [41]
Apple Inc в иске против американского стартапа в области кибербезопасности Corellium заявила, что продала свою технологию виртуализации группе NSO и другим подобным «злоумышленникам» и активно поощряла их находить эксплойты нулевого дня . [42]
Уязвимости
[ редактировать ]Lookout предоставил подробную информацию о трех уязвимостях iOS: [21]
- CVE-2016-4655: Утечка информации в ядре. Уязвимость отображения базы ядра, которая приводит к утечке информации злоумышленнику, позволяющей ему вычислить местоположение ядра в памяти.
- CVE-2016-4656: повреждение памяти ядра приводит к джейлбрейку — уязвимости на уровне ядра 32- и 64-битных iOS, которые позволяют злоумышленнику тайно сделать джейлбрейк устройства и установить программное обеспечение для наблюдения — подробности см. в справке. [43]
- CVE-2016-4657: повреждение памяти в веб-ките — уязвимость в Safari WebKit, которая позволяет злоумышленнику скомпрометировать устройство, когда пользователь нажимает на ссылку.
В декабре 2021 года Google Project Zero задокументировал еще один эксплойт, получивший название FORCEDENTRY . По словам исследователей Google, Pegasus отправил своим целям iMessage , содержащее то, что выглядело как изображения GIF , но на самом деле содержало изображение JBIG2 . Уязвимость в реализации JBIG2 в формате Xpdf , повторно использованная в операционной системе телефона iOS от Apple, позволила Pegasus создать эмулируемую компьютерную архитектуру внутри потока JBIG2, которая затем использовалась для реализации атаки с нулевым щелчком мыши. Apple исправила уязвимость в iOS 14.8 в сентябре 2021 года под номером CVE-2021-30860. [44]
По состоянию на июль 2021 года Pegasus, вероятно, использует множество эксплойтов, некоторые из которых не перечислены в приведенных выше CVE . [33]
Анонимизирующая сеть передачи Pegasus
[ редактировать ]Правозащитная группа Amnesty International сообщила в ходе расследования 2021 года , что Pegasus использует сложную инфраструктуру управления и контроля (C&C) для доставки полезных данных эксплойтов и отправки команд целям Pegasus. Существует как минимум четыре известные версии C&C-инфраструктуры, получившие от группы NSO название Pegasus Anonymizing Transmission Network (PATN), каждая из которых включает до 500 доменных имен , DNS-серверы и другую сетевую инфраструктуру. Сообщается, что PATN использует такие методы, как регистрация больших номеров портов для своей онлайн-инфраструктуры, чтобы избежать обычного интернет-сканирования . PATN также использует до трех рандомизированных поддоменов, уникальных для каждой попытки эксплойта, а также рандомизированные пути URL-адресов . [33]
Обнаружение Пегаса
[ редактировать ]Из-за скрытного характера установки Pegasus ранее можно было обнаружить только с помощью цифровой криминалистики. 16 января 2024 года «Лаборатория Касперского» анонсировала в пресс-релизе новый метод обнаружения шпионского ПО для iOS-устройств, заключающийся в проверке файла Shutdown.log, регистрирующего события перезагрузки, на наличие признаков компрометации. [45] «Лаборатория Касперского» разработала инструмент, который извлекает, анализирует и анализирует файл Shutdown.log, чтобы упростить процесс обнаружения вредоносной сигнатуры. Этот метод эффективен только в том случае, если устройство перезагружается в тот же день, когда оно было заражено Pegasus. [46]
Amnesty International выпустила утилиту с открытым исходным кодом под названием Mobile Verification Toolkit, предназначенную для обнаружения следов Pegasus. Программное обеспечение работает на персональном компьютере и анализирует данные, включая файлы резервных копий, экспортированные с телефона iPhone или Android. [47] [48]
По стране
[ редактировать ]Хотя заявлено, что Пегас предназначен для использования против преступников и террористов, [14] его также использовали как авторитарные , так и демократические правительства для слежки за критиками и оппонентами. [49] Специальный докладчик ООН по вопросам свободы мнений обнаружил, что использование шпионского ПО злоупотребляющими правительствами может «способствовать внесудебным, суммарным или произвольным казням и убийствам или насильственному исчезновению людей». [50]
Армения
[ редактировать ]Около двадцати граждан Армении подверглись слежке с помощью шпионского ПО Pegasus. Медиа-эксперт Артур Папян заявил, что атака направлена против ключевых фигур оппозиции и правительства – нынешних и бывших государственных служащих, которые знали ценные государственные тайны и имели политическое влияние, в том числе бывшего директора Службы национальной безопасности и нынешнего председателя правоцентристской партии «Родина». Вечеринка. Местные эксперты подозревали, что они стали объектом нападения либо правительства Армении, либо Азербайджана, а возможно, и того и другого. Папян сообщил, что группа НСО, судя по всему, занимается джейлбрейком телефона и предоставляет интерфейс для просмотра полученных данных. Министр высокотехнологичной промышленности Ваагн Хачатурян также получил письмо с предупреждением от Apple, он отверг теорию о том, что шпионской партией может быть нынешнее правительство Армении. [51]
Азербайджан
[ редактировать ]Список [ нужен контекст ] Среди граждан, за которыми ведется слежка, были десятки журналистов и активистов из Азербайджана. Утверждалось, что их мобильные телефоны прослушивались. [52] Руководитель азербайджанской службы Радио Свобода/Радио Свободная Европа (Азадлыг) Джейми Флай выразил гнев, когда выяснилось, что телефоны пяти его нынешних и бывших сотрудников прослушивались с помощью Pegasus. [53]
Бахрейн
[ редактировать ]Citizen Lab сообщила, что правительство Бахрейна использовало Pegasus группы NSO для взлома активистов, блоггеров, членов Waad (светского политического общества Бахрейна), члена Al Wefaq (шиитского политического общества Бахрейна) и членов Бахрейнского центра. по правам человека . Сообщается, что Бахрейн получил доступ к шпионскому ПО в 2017 году. Согласно отчету, в период с июня 2020 года по февраль 2021 года мобильные телефоны девяти правозащитников были «успешно взломаны». Среди взломанных были три члена Ваада, трое из BCHR, один Аль-Вефака и двух изгнанных диссидентов, проживающих в Лондоне. Citizen Lab «с высокой степенью уверенности» заявила, что оператор Pegasus, LULU, был использован правительством Бахрейна для взлома телефонов как минимум четырех из девяти активистов. [54] [55]
В январе 2022 года Бахрейн обвинили в использовании шпионского ПО Pegasus для взлома правозащитника Эбтисама аль-Саеха . В период с августа по ноябрь 2019 года телефон известной активистки был взломан как минимум восемь раз. По данным Citizen Lab, после попытки взлома аль-Саг столкнулась с инцидентами, когда она подвергалась преследованиям со стороны властей Бахрейна. Это включало вызов в полицейский участок, допрос, угрозы изнасилования, а также физическое и сексуальное насилие. Нападение оставило правозащитника в состоянии «ежедневного страха и ужаса». [56]
В феврале 2022 года расследование Citizen Lab и Amnesty International показало, что шпионское ПО Pegasus использовалось для заражения устройств адвоката, интернет-журналиста и консультанта по психическому здоровью в Бахрейне. Все трое активистов критиковали власти Бахрейна и в период с июня по сентябрь 2021 года подверглись преследованию со стороны Pegasus. Один из трех активистов остался анонимным, а двумя другими были Мохаммед аль-Таджер и Шарифа Свар (консультант по психическому здоровью). [57]
В декабре 2022 года изгнанный бахрейнский активист Юсуф аль-Джамри подал иск против правительства Бахрейна и группы NSO, утверждая, что его телефон был взломан с помощью шпионского ПО Pegasus в августе 2019 года. Взлом подтвердили исследователи Citizen Lab, которые заявили, что что серверы, нацеленные на аль-Джамри, были подключены к Бахрейну. [58] [59] Юсуф аль-Джамри бежал в Великобританию вместе со своей семьей в 2017 году после многочисленных задержаний, допросов, пыток, сексуального насилия и угроз изнасилования. Эксперты заявили, что его взломали через несколько дней после публикации твита о Мусе Мохаммеде, бахрейнском активисте, который протестовал против казней в Бахрейне и поднялся на крышу посольства страны в Лондоне. [58]
Джибути
[ редактировать ]США В 2018 году Центральное разведывательное управление приобрело Pegasus для правительства Джибути для проведения контртеррористических операций (несмотря на плохую ситуацию с правами человека в Джибути). [60]
Доминиканская Республика
[ редактировать ]В 2023 году расследование Amnesty International и Citizen Lab показало, что Нурия Пьера , журналистка из Доминиканской Республики, известная своими расследованиями коррупции в стране, стала мишенью неизвестного субъекта, использовавшего шпионское ПО Pegasus как минимум трижды в период с 2020 по 2021 год. [61]
Египет
[ редактировать ]Премьер-министр Египта Мостафа Мадбули был выбран потенциальной мишенью для Pegasus – по всей видимости, Саудовской Аравии. [62]
Сальвадор
[ редактировать ]В январе 2022 года известное сальвадорское новостное издание El Faro сообщило, что телефоны большинства его сотрудников были взломаны с помощью Pegasus. Нападение было обнаружено в ходе расследования, проведенного Citizen Lab и Access Now; Расследование показало, что журналисты еще 13 сальвадорских новостных организаций также подверглись нападениям. В период с июля 2020 года по ноябрь 2021 года Pegasus был развернут на телефонах 22 сотрудников El Faro, включая репортеров, редакторов и других сотрудников. На момент нападения газета «Эль-Фаро» занималась расследованием коррупционных скандалов в правительстве и тайных связей правительства с бандами страны. Правительство Сальвадора отрицало ответственность за шпионаж, а NSO Group отказалась сообщить, было ли правительство Сальвадора клиентом. [63]
Эстония
[ редактировать ]Эстония вступила в переговоры о закупке Pegasus в 2018 году и внесла за инструмент первоначальный взнос в размере 30 миллионов долларов. Эстония надеялась использовать этот инструмент против российских телефонов (предположительно для сбора разведывательной информации). Первоначально Израиль одобрил экспорт Pegasus в Эстонию, но после того, как высокопоставленный российский чиновник Министерства обороны обратился к израильским оборонным ведомствам и сообщил, что Россия узнала о намерениях Эстонии получить Pegasus, Израиль решил запретить Эстонии использовать Pegasus против любого российского телефонного номера (после жаркие дебаты среди израильских чиновников), чтобы избежать ущерба отношениям Израиля с Россией. [64]
Эстония получила доступ к шпионскому ПО Pegasus в 2019 году. Citizen Lab обнаружила, что Эстония развернула Pegasus за пределами своих границ против целей во «многих» странах ЕС. [65]
Финляндия
[ редактировать ]В январе 2022 года Министерство иностранных дел Финляндии сообщило, что несколько телефонов финских дипломатов были заражены шпионским ПО Pegasus. [66] Антти Пельттари, директор Службы безопасности и разведки Финляндии (Supo) , заявил, что за инфекцией, скорее всего, стояло иностранное правительство. [67]
Франция
[ редактировать ]В июле 2021 года газета Le Monde сообщила, что президент Франции Эммануэль Макрон и 14 французских министров были отмечены как потенциальные цели Pegasus для шпионажа Pegasus со стороны Марокко; Власти Марокко опровергли использование Pegasus и назвали обвинение «необоснованным и ложным». [68] Консорциум журналистов и Amnesty International продемонстрировали, что существуют «технические элементы, доказывающие, что слушают». [69]
Германия
[ редактировать ]Pegasus используется Федеральным управлением уголовной полиции Германии (BKA). BKA приобрела Pegasus в 2019 году «совершенно секретно», несмотря на колебания со стороны юридического совета. Использование Pegasus компанией BKA позже было раскрыто немецкими СМИ. [70] Источники в службах безопасности Германии сообщили журналистам, что немецкая версия шпионского ПО Pegasus имеет встроенные средства защиты для предотвращения злоупотреблений и соблюдения законов ЕС о конфиденциальности, однако официальные лица публично не подтвердили и не разъяснили это. [65] [71]
В феврале 2023 года независимый российский журналист и критик Путина Галина Тимченко заразила свой iPhone вирусом Pegasus, находясь в Берлине. [72] [73] [65]
Венгрия
[ редактировать ]Правительство Виктора Орбана разрешило использование Pegasus венгерскими разведывательными и правоохранительными службами для нападения на политических оппонентов правительства. [64] Правительство Орбана обвиняют в использовании его для шпионажа за представителями СМИ, а также за венгерской оппозицией. [74] Согласно выводам, опубликованным в июле 2021 года, журналисты и менеджеры медиахолдингов, по всей видимости, подверглись слежке со стороны венгерского правительства с помощью Pegasus. [75] [76] Телефонные номера как минимум 10 адвокатов, как минимум 5 журналистов и оппозиционного политика были включены в просочившийся список потенциальных объектов слежки Pegasus. [77]
В ноябре 2021 года Лайош Коса , глава парламентского комитета по обороне и правопорядку, стал первым высокопоставленным чиновником Венгрии, который признал, что Министерство внутренних дел страны приобрело и использовало Pegasus. [78] Коса признал, что Венгрия действительно приобрела и использовала Pegasus, заявив: «Я не вижу ничего предосудительного в этом [...] крупные технологические компании осуществляют гораздо более широкий мониторинг граждан, чем это делает венгерское государство». [74]
Индия
[ редактировать ]В конце 2019 года Facebook возбудил иск против NSO, утверждая, что Pegasus использовался для перехвата сообщений WhatsApp ряда активистов, журналистов и бюрократов в Индии, что привело к обвинениям в причастности индийского правительства. [79] [80] [81] 17 человек, в том числе правозащитники, ученые и журналисты, подтвердили индийскому изданию, что они подверглись нападению. [82]
Телефонные номера индийских министров, лидеров оппозиции, бывших членов избирательной комиссии и журналистов предположительно были обнаружены в базе данных объектов хакерской деятельности НСО проектом Pegasus в 2021 году. [83] [84] [85] Номера телефонов активистов Корегаон Бхима , которым в результате взлома были имплантированы компрометирующие данные на их компьютеры, были обнаружены в списке телефонных номеров наблюдения Pegasus. [86]
Независимый цифровой судебно-медицинский анализ, проведенный на 10 индийских телефонах, номера которых присутствовали в данных, выявил признаки попытки или успешного взлома Pegasus. Результаты судебно-медицинской экспертизы показывают последовательную корреляцию между временем и датой внесения номера телефона в список и началом слежки. Обычно разрыв составляет от нескольких минут до пары часов. [87]
Одиннадцать номеров телефонов, связанных с сотрудницей Верховного суда Индии и ее ближайшими родственниками, которые обвинили бывшего главного судью Индии Ранджана Гогоя в сексуальных домогательствах, также предположительно были обнаружены в базе данных, что указывает на возможность прослушивания их телефонов. [88] [89]
Записи также показывают, что номера телефонов некоторых ключевых политических игроков в Карнатаке, судя по всему, были выбраны примерно в то время, когда шла ожесточенная борьба за власть между партией Бхаратия Джаната и правительством штата под руководством Джаната Даля (Светского) Конгресса в штате Карнатака. 2019. [90] [91]
В октябре 2023 года Apple предупредила индийских журналистов и оппозиционных политиков, что они могли стать объектами спонсируемых государством атак с использованием шпионского ПО Pegasus. Расследование Washington Post показало, что индийские правительственные чиновники оказывали давление на Apple, чтобы та отменила предупреждения. Вместо этого Apple разослала электронные письма, в которых говорилось, что предупреждения могли быть ложной тревогой, и попросила СМИ упомянуть об этом в своих статьях, в то время как правительственные чиновники заявили СМИ, что это могла быть «алгоритмическая ошибка». Министр торговли Пиюш Гоял заявил, что предупреждения были «шуткой» со стороны Apple. Советник правительства Санджив Саньял заявил, что предупреждения были частью заговора с участием Access Now , Джорджа Сороса , Apple и оппозиционных политиков с целью ложного обвинения правительства во взломе. [92]
Ирак
[ редактировать ]Телефон президента Ирака Бархама Салиха был обнаружен в списке потенциальных целей наблюдения Pegasus (однако фактическое нацеливание – предпринятое или успешное – определить не удалось). [93] Судя по всему, нападение на Салиха было связано с Саудовской Аравией и ОАЭ. [62]
Израиль
[ редактировать ]Израильская полиция использует
В январе 2022 года сообщалось, что Pegasus незаконно использовался израильской полицией для наблюдения за гражданами, а также иностранными гражданами, которые были случайно или намеренно заражены программным обеспечением. [94] Наблюдение было заказано высокопоставленными сотрудниками полиции и осуществлялось без ордеров и судебного надзора. [95] Правовая основа использования шпионского ПО против граждан оспаривается. [96] [97] Полиция якобы преследовала гражданских лиц, не подозреваемых в каких-либо преступлениях, в том числе организаторов антиправительственных протестов, мэров, активистов парадов против ЛГБТ, сотрудников государственных компаний, соратников высокопоставленного политика, [96] и бывшие государственные служащие. [95] В одном случае утверждалось, что полиция преследовала активиста, не подозреваемого в совершении преступления, якобы для того, чтобы собрать информацию о внебрачных связях активиста и использовать ее в качестве рычага воздействия. [96]
В некоторых случаях Pegasus использовался для получения информации, не имеющей отношения к текущему расследованию, которая впоследствии использовалась для оказания давления на субъекта расследования. В некоторых случаях полиция использовала Pegasus для получения компрометирующей информации с устройств подозреваемых, а затем скрывала источник компрометирующей информации, утверждая, что она может раскрыть разведывательные активы. [98] Хотя израильская полиция официально отвергла обвинения, содержащиеся в отчете, некоторые высокопоставленные полицейские намекнули, что эти утверждения верны. [99] Отчет привел к объявлению о ряде параллельных расследований действий полиции. [100] некоторые чиновники потребовали создания комиссии по расследованию . [101] Хотя Генеральный прокурор начал внутреннее расследование обвинений, [102] Совет по защите конфиденциальности (который консультирует министра юстиции), [103] потребовал создать государственную следственную комиссию. [101]
1 февраля полиция признала факт злоупотребления программным обеспечением. [104] 7 февраля выяснилось, что широкомасштабная несанкционированная слежка охватывала политиков и правительственных чиновников, глав корпораций, журналистов, активистов и даже Авнера Нетаньяху , сына тогдашнего премьер-министра Биньямина Нетаньяху . Это привело к возобновлению призывов к общественному расследованию, в том числе со стороны самого нынешнего комиссара полиции Коби Шабтая (назначен в январе 2021 года), а также со стороны внутренних дел министра Айелет Шакед и других. [105]
Позже в тот же день министр общественной безопасности (ответственный за полицию) Омер Бар-Лев объявил, что сформирует комиссию по расследованию под председательством бывшего судьи. Бар-Лев подчеркнул, что этой комиссии по сути будут предоставлены все полномочия государственной комиссии (формирование которой требует полной поддержки правительства), в том числе право вызывать в суд свидетелей, "независимо от старшинства", показания которых могут быть использованы в будущих обвинениях. [106] Несмотря на это, несколько бывших глав министерств, ставших объектом преследования, продолжали призывать к созданию государственной комиссии. На следующий день государственный контролер Матаньяху Энглман , назвав кризис «попиранием ценностей демократии и частной жизни», заявил, что расследование, начатое его ведомством, также будет обширным, добавив, что в нем будут участвовать не только полиция, но и Министерство юстиции и прокуратура . [107]
В сентябре 2023 года Apple выпустила экстренное исправление программного обеспечения после того, как была предупреждена о том, что израильская группа NSO удаленно и тайно внедрила шпионское ПО Pegasus на iPhone и iPad. [108]
Иордания
[ редактировать ]В период с августа 2019 года по декабрь 2021 года телефоны Apple четырех иорданских правозащитников, юристов и журналистов были взломаны правительственным клиентом НСУ (вероятно, иорданскими правительственными учреждениями). Правительство Иордании отрицало свою причастность. [109]
В январе 2022 года выяснилось, что телефон иорданского адвоката и активистки Халы Ахед Диб был атакован Pegasus. [110]
Казахстан
[ редактировать ]Активисты в Казахстане подверглись нападению. [111] помимо высокопоставленных чиновников, таких как Касым-Жомарт Токаев , Аскар Мамин и Бакытжан Сагинтаев . Среди казахстанских фигурантов 2000 года были правительственный критик Бахытжан Торегожина, а также журналисты Серикжан Маулетбай и Бигельды Габдуллин. [112] [113] Большинство этих жертв были участниками гражданского молодежного движения «Оян» (Казахстан) . [114]
Латвия
[ редактировать ]Citizen Lab впервые отметила использование Pegasus в Латвии в 2018 году; Citizen Lab считает, что по состоянию на 2023 год Pegasus все еще используется в Латвии. [65]
В феврале 2023 года iPhone Галины Тимченко , российской журналистки и соучредительницы латвийского российского новостного издания «Медуза» , был заражен Pegasus. Тимченко получила уведомление о спонсируемой государством атаке на ее устройство от Apple, при этом эксперты Citizen Lab и Access Now впоследствии подтвердили, что устройство действительно было скомпрометировано с помощью Pegasus, и злоумышленник получил к нему полный доступ. Нападение произошло за день до конференции независимых российских СМИ в изгнании в Берлине, на которой присутствовал Тимченко; ее телефон мог быть использован для подслушивания разговоров журналистов во время конференции. Эта атака является первым подтвержденным случаем использования Pegasus против российского журналиста. Неясно, какое государство осуществило нападение: европейское разведывательное агентство также пыталось следить за видными российскими эмигрантами, и хотя NSO Group не экспортирует Pegasus в Россию, третья страна также могла осуществить нападение по указанию России. Тимченко во время нападения находился в Германии, но при себе имел телефон с латвийской сим-картой. [65]
Впоследствии The Guardian установила, что трое других российских журналистов-эмигрантов с латвийскими телефонными номерами также получили уведомления об атаках на их устройства со стороны государства-спонсора от Apple (а также еще один российский журналист с нелатвийским номером телефона). [115]
Мексика
[ редактировать ]По данным New York Times , Мексика была «первым и самым активным пользователем Pegasus». [116] Мексика была первой страной, купившей Pegasus. [117] рассматривая его как новый инструмент в борьбе страны с наркокартелями. Мексиканские власти также стремились развивать автономные разведывательные возможности, поскольку до сих пор они сильно зависели от Соединенных Штатов в плане сбора разведывательной информации. [116]
Ранние версии Pegasus использовались для слежки за телефоном Хоакина Гусмана, известного как Эль Чапо . Сообщается, что в 2011 году президент Мексики Фелипе Кальдерон позвонил в NSO, чтобы поблагодарить компанию за ее роль в поимке Гусмана. [118] [119]
Спустя годы власти начали использовать Pegasus для нападения на гражданское общество (включая правозащитников, антикоррупционных активистов и журналистов). [116] Когда в 2021 году стал известен список из 50 000 телефонных номеров потенциальных объектов слежки Pegasus (выбранных отдельными правительствами-клиентами), треть из них были мексиканцами. [117]
Президент Андрес Мануэль Лопес Обрадор (вступивший в должность в 2018 году) пообещал прекратить использование шпионского ПО мексиканскими властями, тем не менее, сообщения об использовании и злоупотреблениях Pegasus продолжались на протяжении всего его президентства (в том числе от оппозиционного политика). После реформ федеральной полиции и разведки, проведенных правительством Обрадора, мексиканские военные стали единственным пользователем Pegasus в 2019 году. Мексиканские вооруженные силы активно использовали Pegasus. [116] Мексиканские вооруженные силы стали играть еще более заметную роль во время президентства Обрадора и, возможно, превратились в независимый центр власти, способный автономно шпионить за гражданскими недоброжелателями и критиками, в то время как правительство бессильно контролировать свои злоупотребления. [120] [121] Военные дошли до того, что напали на Алехандро Энсинаса , заместителя министра страны по правам человека (и близкого союзника президента Обрадора), известного критика военных, который расследовал нарушения прав человека, совершенные мексиканскими военными во время преследование, а также другие правительственные чиновники, участвующие в этом расследовании. [121]
По состоянию на 2023 год расходы Мексики на Pegasus составили более 60 миллионов долларов. [116]
Преследование ученых и активистов в области здравоохранения
В 2017 году исследователи Citizen Lab обнаружили, что ссылки на эксплойты NSO могли быть отправлены мексиканским ученым и участникам кампании общественного здравоохранения. [122] Целевые показатели поддерживают меры по снижению детского ожирения, в том числе мексиканский «налог на газировку». [123]
Массовое похищение людей в Игуале, 2014 г.
В июле 2017 года международная группа, собравшаяся для расследования массового похищения людей в Игуале в 2014 году, публично пожаловалась, что, по их мнению, за ними наблюдает правительство Мексики. [124] Они заявили, что правительство Мексики использовало Pegasus для отправки им сообщений о похоронных бюро, содержащих ссылки, при нажатии на которые правительство могло тайно прослушивать разговоры следователей. [124] Правительство Мексики неоднократно отрицало факт несанкционированного взлома. [124]
В 2023 году выяснилось, что разведка мексиканской армии использовала Pegasus для наблюдения за членами картеля Guerreros Unidos и полицейскими в этом районе во время похищения, захватив босса картеля и командира полиции, обсуждавшего, куда той ночью отвести студентов. Солдаты армии были на улицах, а в местном батальоне к студентам был прикреплен информатор. Перехваченные через несколько дней сообщения показали, что двое подозреваемых говорили об освобождении студентов, что указывает на то, что они, возможно, еще живы. Несмотря на это, военные никогда не делились этой информацией с должностными лицами, разыскивавшими студентов, и нет никаких доказательств того, что они пытались спасти студентов. [125]
Убийство журналиста Сесилио Пинеды Бирто
Сесилио Пинеда Бирто, мексиканский журналист-фрилансер, был убит киллером, когда отдыхал в гамаке возле автомойки. Брито сообщал о связях между местными политиками и преступными организациями и получал анонимные угрозы смертью в течение нескольких недель, предшествовавших убийству; Примерно в то же время его номер телефона был выбран в качестве возможной цели для слежки Pegasus со стороны мексиканского клиента Pegasus. Шпионское ПО Pegasus могло быть использовано для определения местонахождения Брито для совершения атаки путем определения местоположения его телефона; Однако использование Pegasus на его телефоне не удалось подтвердить, поскольку его телефон исчез с места убийства. [126]
Нападение на кандидата в президенты Обрадора
В преддверии президентских выборов в Мексике 2018 года десятки близких соратников кандидата в президенты Андреса Мануэля Лопеса Обрадора (который впоследствии был избран) были выбраны в качестве потенциальных целей. Потенциальными целями были близкие члены семьи, его кардиолог, а также члены его личного и политического окружения. Записи разговоров Обрадора с семьей и коллегами по партии впоследствии стали достоянием общественности в попытке сорвать его избирательную кампанию. [62]
Использование мексиканскими наркокартелями
Pegasus использовался наркокартелями и связанными с ними государственными деятелями для преследования и запугивания мексиканских журналистов. [127]
Другой
Вдова убитого известного мексиканского журналиста стала объектом попытки нападения на «Пегас» через 10 дней после убийства ее мужа. [128]
Марокко
[ редактировать ]В 2019 году два марокканских борца за демократию были уведомлены WhatsApp о том, что их телефоны были взломаны с помощью Pegasus. [82]
В июне 2020 года в ходе расследования Amnesty International утверждалось, что марокканский журналист Омар Ради стал объектом нападения со стороны правительства Марокко с использованием израильского шпионского ПО Pegasus. Правозащитная группа заявила, что журналист трижды подвергался нападкам и за ним шпионили после того, как его устройство было заражено инструментом NSO. Между тем Amnesty также заявила, что атака произошла после того, как группа NSO обновила свою политику в сентябре 2019 года. [129]
В июле 2021 года выяснилось, что премьер-министр Марокко Саад Эддин эль-Отамани и король Марокко Мухаммед VI были выбраны для нападения – по-видимому, самими марокканскими государственными деятелями. [62]
Согласно сообщениям, полученным в июле 2021 года, Марокко установило шпионское ПО на более чем 6000 алжирских телефонов, в том числе телефонов политиков и высокопоставленных военных. [130] [131] Впоследствии в августе 2021 года правительство Алжира разорвало дипломатические отношения с Марокко, сославшись на предполагаемое развертывание Марокко «Пегаса» против алжирских чиновников как на одно из «враждебных действий», лежащих в основе этого решения. [132]
Нидерланды
[ редактировать ]Нидерланды являются подозреваемым пользователем Pegasus. [65] Шпионское ПО Pegasus использовалось для слежки за Ридуаном Таги , известным преступником. После убийства адвоката Дерка Вирсума AIVD (голландская служба безопасности) обратилась за помощью в процессе поимки Ридуана Таги. [133]
Панама
[ редактировать ]Президент Панамы Рикардо Мартинелли лично стремился получить инструменты кибершпионажа после своего избрания в 2009 году. После отпора со стороны США в 2009 году Мартинелли успешно искал такие инструменты у израильских поставщиков, выразив заинтересованность в приобретении инструмента, способного взламывать мобильные телефоны в Частная встреча 2010 г. с премьер-министром Израиля Нетаньяху. В 2012 году системы NSO были установлены в Панама-Сити. Впоследствии это оборудование широко использовалось для незаконного внутреннего и внешнего шпионажа, в том числе для слежки за политическими оппонентами, судьями, лидерами профсоюзов и бизнес-конкурентами, при этом Мартинелли предположительно зашел так далеко, что приказал следить за своей любовницей с помощью Pegasus. [6]
Палестина
[ редактировать ]мобильные телефоны шести палестинских активистов были взломаны с помощью Pegasus, причем некоторые из атак, как сообщается, произошли еще в июле 2020 года. Согласно отчету Front Line Defenders , [134] Салах Хаммури, французско-палестинский правозащитник и одна из шести жертв атаки Pegasus, подал иск против NSO во Франции, обвинив компанию в нарушении прав на неприкосновенность частной жизни. [109]
Польша
[ редактировать ]Лицензии Pegasus были согласованы между Биньямином Нетаньяху и Беатой Шидло в июле 2017 года. [135] Citizen Lab сообщила, что несколько членов политических оппозиционных групп в Польше были взломаны шпионским ПО Pegasus, что подняло тревожные вопросы об использовании этого программного обеспечения польским правительством. Также были скомпрометированы адвокат, представляющий польские оппозиционные группы, и прокурор, участвовавший в деле против правящей партии «Право и справедливость». [136] Последующее расследование генеральной прокуратуры показало, что в период с 2017 по 2022 год «Пегас» использовался против 578 человек тремя отдельными государственными ведомствами: Центральным антикоррупционным бюро, Службой военной контрразведки и Агентством внутренней безопасности. [137]
В декабре 2021 года Citizen Lab объявила, что Pegasus использовался против адвоката Романа Гертыха и прокурора Евы Вржосек, которые критиковали правящее правительство «Право и справедливость» (PiS), при этом телефон Гертыха подвергся 18 взломам. [138] 33 взлома телефона ПО) Кшиштофа Брейзы . сенатора ( от оппозиционной «Гражданской платформы» Раскрыто [139] и подтверждено Amnesty International . [140] В преддверии европейских и польских парламентских выборов 2019 года текстовые сообщения Брейзы были украдены, когда он возглавлял кампанию оппозиционных партий. Тексты были подделаны государственными СМИ, в частности TVP , и использованы в клеветнической кампании против оппозиции. [140] [141] [142] Это побудило Сенат Польши начать расследование использования шпионского ПО. [143]
25 января 2022 года Citizen Lab подтвердила новые жертвы, в том числе Михала Колодзейчака из аграрного движения Agrounia и Томаша Швейгерта, журналиста и предполагаемого бывшего соратника CBA. [144] [145]
По данным Верховного контрольного управления (НИК), 544 устройства его сотрудников находились под наблюдением более 7300 раз, некоторые из них могли быть заражены Pegasus. [146]
Польши В январе 2024 года Сейм , нижняя палата парламента, учредил специальную комиссию для расследования использования Pegasus организацией PiS. [147] Выступая перед комиссией в марте 2024 года, бывший премьер-министр Ярослав Качиньский показал, что «использование «Пегаса» было в соответствии с законом, недостатков не было, и в 99% он использовался против преступников». [148]
Руанда
[ редактировать ]Политические активисты в Руанде подверглись атаке с помощью Pegasus. [149] включая дочь [150] и племянник [151] Пола Русесабагина .
Саудовская Аравия
[ редактировать ]В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили эксплойт iMessage Pegasus с нулевым щелчком мыши против двух лондонских репортеров и 36 журналистов телевизионной сети Al Jazeera в Катаре . [40] [41]
Джамал Хашогги
Саудовская Аравия использовала Pegasus для шпионажа за Джамалем Кашогги . [152] который позже был убит в Турции . В октябре 2018 года Citizen Lab сообщила об использовании программного обеспечения NSO для слежки за ближайшим окружением Джамаля Хашогги незадолго до его убийства. Октябрьский отчет Citizen Lab [153] заявил с большой уверенностью, что Pegasus NSO был установлен на iPhone саудовского диссидента Омара Абдулазиза, одного из доверенных лиц Хашогги, несколько месяцев назад. Абдулазиз заявил, что программное обеспечение раскрыло «частную критику Хашогги в адрес саудовской королевской семьи», которая, по словам Абдулазиза, «сыграла важную роль» в смерти Хашогги. [154]
В декабре 2018 года расследование New York Times пришло к выводу, что программное обеспечение Pegasus сыграло роль в убийстве Хашогги, а друг Хашогги заявил в своем заявлении, что власти Саудовской Аравии использовали программное обеспечение израильского производства для шпионажа за диссидентом. [155] Генеральный директор NSO Шалев Хулио заявил, что компания не была причастна к «ужасному убийству», но отказался комментировать сообщения о том, что он лично ездил в столицу Саудовской Аравии Эр-Рияд для продажи Pegasus за 55 миллионов долларов. [156]
В 2021 году возникли обвинения в том, что программное обеспечение также могло использоваться для слежки за членами Кашогги . семьи [157] Жена Джамаля Хашогги Ханан Элатр намеревалась подать в суд на NSO Group, утверждая, что она подверглась атаке шпионского ПО Pegasus. Она также подготовила иск в США против правительств Саудовской Аравии и Объединенных Арабских Эмиратов за их причастность к попыткам установить программное обеспечение на ее мобильный телефон. Элатр была арестована в Дубае в апреле 2018 года. Действия с конфискованным телефоном Этатр, когда она находилась под стражей спецслужбами ОАЭ, также позволяют предположить, что в то время была предпринята попытка установить программное обеспечение. [158]
Нападение на Джеффа Безоса
Pegasus также использовался для шпионажа за Джеффом Безосом после того, как Мухаммед бен Салман , наследный принц Саудовской Аравии, обменялся с ним сообщениями, в которых использовались неизвестные на тот момент уязвимости в WhatsApp. [159] [160]
Нападение на журналиста Бена Хаббарда
Бен Хаббард, на Ближнем Востоке корреспондент New York Times , в октябре 2021 года сообщил, что Саудовская Аравия использовала программное обеспечение Pegasus группы NSO для взлома его телефона. Хаббард неоднократно подвергался преследованиям в течение трехлетнего периода с июня 2018 года по июнь 2021 года, когда он писал репортажи о Саудовской Аравии и писал книгу о наследном принце Саудовской Аравии Мухаммеде бен Салмане . Хаббард, возможно, стал мишенью за написание книги о наследном принце, а также за его участие в раскрытии попытки ОАЭ взлома и наблюдения за проектом «Ворон». В 2018 году саудовцы дважды пытались получить доступ к личной информации Хаббарда: один через подозрительное текстовое сообщение, а другой через арабское сообщение в WhatsApp, приглашающее его на акцию протеста у посольства Саудовской Аравии в Вашингтоне.
Еще две атаки были предприняты против него в 2020 и 2021 годах с использованием возможностей взлома с нулевым щелчком мыши. Наконец, 13 июня 2021 года принадлежащий Хаббарду iPhone был успешно взломан с помощью эксплойта FORCEDENTRY. Citizen Lab заявила с «высокой степенью конфиденциальности», что четыре атаки были предприняты с использованием Pegasus. [161] [162]
Другие цели
Другой саудовский эмигрант Омар Абдулазиз в Канаде был идентифицирован McKinsey & Company как влиятельный диссидент, поэтому власти Саудовской Аравии заключили в тюрьму двух братьев, а его мобильный телефон взломал Pegasus. [152] [163]
саудовского сатирика Ганема Альмасарира В июне 2018 года Саудовская Аравия атаковала с помощью программного обеспечения Pegasus. Нацеливание и взлом телефона Альмасарира сетью, связанной с Саудовской Аравией, подтвердили исследователи Citizen Lab . было доставлено претензионное письмо 28 мая 2019 года в посольство Саудовской Аравии в Лондоне от имени Ганема Альмасарира. В августе 2022 года британский судья постановил, что известный диссидент в Лондоне может подать в суд на Саудовскую Аравию за взлом Pegasus. [164]
ЮАР
[ редактировать ]Выяснилось, что президент Южной Африки Сирил Рамафоса был выбран в качестве потенциальной цели слежки Pegasus, возможно, со стороны руандийского государства. [62]
Испания
[ редактировать ]Использование против каталонских и баскских чиновников и сторонников независимости.
[ редактировать ]Согласно расследованию The Guardian и El País , программное обеспечение Pegasus использовалось правительством Испании для компрометации телефонов нескольких политиков, активно участвующих в движении за независимость Каталонии , включая президента парламента Каталонии Роджера Торрента и бывшего члена парламента. Каталонии Анна Габриэль и Сабате . [165]
Скандал возобновился в апреле 2022 года после публикации отчета о расследовании CitizenLab, который выявил широкое использование Pegasus против каталонских политиков и граждан, а также против баскского политика Арнальдо Отеги и члена парламента Джона Иньярриту . [166] [167] Всего выявлено 63 пострадавших. [168] в число мишеней входят выборные должностные лица (в том числе высокопоставленные) и члены гражданского общества (включая активистов, журналистов, юристов и ученых-компьютерщиков). [166] Истинный масштаб нападения потенциально был намного больше, поскольку устройства Android гораздо более распространены в Испании, а инструменты CitizenLab специализируются на обнаружении проникновения на устройства Apple. Citizen Lab не возложила ответственность за нападения на каких-либо преступников, но отметила, что косвенные доказательства убедительно свидетельствуют о том, что нападения были совершены правительством Испании. [168] 5 мая 2022 года министр обороны Испании признался в слежке за 20 людьми, участвующими в движении за независимость Каталонии. [169]
Использование против испанских правительственных чиновников
[ редактировать ]В мае 2022 года правительство Испании сообщило, что смартфоны премьер-министра Педро Санчеса и министра обороны Маргариты Роблес стали мишенью компании Pegasus в мае 2021 года. [170] Устройство премьер-министра Санчеса было заражено дважды, а устройство Роблеса — один раз. Всего с устройства PM было удалено более 2,7 ГБ данных, а с устройства министра обороны было извлечено только 9 МБ данных. [171] На сегодняшний день факт шпионажа отрицается, но приписывается марокканским организациям, учитывая дипломатическую напряженность между ними на момент нападения.
Таиланд
[ редактировать ]Согласно отчету Citizen Lab и Digital Reach, от шпионского ПО пострадали не менее 30 политических активистов и критиков правительства Таиланда. Представитель Министерства цифровой экономики и общества заявил, что его министерству не известно об использовании Pegasus правительством. Исследователь из Citizen Lab заявил, что, хотя 30 целей были окончательно подтверждены, они ожидают, что фактическое число будет намного выше. [172]
Тибет
[ редактировать ]Старшие советники Далай - ламы (у которого нет личного телефона), президент Тибета в изгнании, сотрудники выдающегося духовного лидера тибетского буддизма Гьялванга Кармапы , а также несколько других тибетских активистов и священнослужителей – все они живы. в изгнании в Индии – были выбраны для потенциального нападения компанией «Пегас», вероятно, индийским правительством . [173]
Togo
[ редактировать ]Совместное расследование The Guardian и Le Monde показало, что программное обеспечение Pegasus использовалось для слежки за шестью критиками правительства Того . [149]
Уганда
[ редактировать ]Сообщалось, что Мухузи Кайнеругаба выступил посредником в сделке по использованию Pegasus в Уганде, заплатив от 10 до 20 миллионов долларов в 2019 году. Позднее программное обеспечение было использовано для взлома телефонов 11 американских дипломатов и сотрудников посольства США в Уганде где-то в течение 2021 года. . [174]
Украина
[ редактировать ]По крайней мере, с 2019 года Украина стремилась получить Пегас в своих усилиях противостоять тому, что она считала растущей угрозой российской агрессии и шпионажа, однако Израиль ввел почти полный запрет на продажу оружия Украине (который также включал инструменты кибершпионажа). ), опасаясь продавать «Пегас» государствам, которые будут использовать этот инструмент против России, чтобы не испортить отношения с Россией. В августе 2021 года, когда российские войска концентрировались на границе с Украиной, Израиль снова отклонил запрос украинской делегации с просьбой получить «Пегас»; По словам украинского чиновника, знакомого с этим вопросом, Pegasus могла бы оказать решающую поддержку в усилиях Украины по мониторингу военной деятельности России. После вторжения России в Украину в 2022 году украинские официальные лица осудили вялую поддержку Израилем Украины и усилия Израиля по поддержанию дружеских отношений с Россией. [64]
Объединенные Арабские Эмираты
[ редактировать ]В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили эксплойт iMessage Pegasus с нулевым щелчком мыши против двух лондонских репортеров и 36 журналистов телевизионной сети Al Jazeera в Катаре . [40] [41]
Катар нанял израильскую фирму по кибербезопасности Sdema Group в обмен на контракт на миллион евро на обеспечение безопасности чемпионата мира по футболу 2022 года в Катаре. [175]
Согласно расследованию, опубликованному в июле 2021 года, Объединенные Арабские Эмираты использовали Pegasus для шпионажа за членами поддерживаемого Саудовской Аравией правительства Йемена. ОАЭ использовали шпионское ПО для наблюдения и шпионажа за министрами международно признанного правительства президента Абдраббуха Мансура Хади , в том числе Президент Йемена и члены его семьи, бывший премьер-министр Ахмед Обейд бен Дагер , бывший министр иностранных дел Абдулмалик аль-Мехлафи и нынешний министр молодежи и спорта Наиф аль-Бакри . [176]
В августе 2021 года Amnesty International подтвердила, что Дэвид Хей , известный британский юрист по правам человека и основатель правозащитной неправительственной организации Detained International, был первым британцем, у которого на мобильном телефоне были доказательства того, что он был взломан шпионским ПО NSO. [177] Предполагается, что незаконный взлом был осуществлен в августе 2020 года правительством Дубая . На момент заражения Дэвид Хей был адвокатом, представлявшим принцессу Дубая Латифу бинт Мохаммед Аль Мактум помогал принцессе Хайе бинт Хусейн и ее команде юристов. , которая находилась в заложниках, а также [178] Хей более полутора лет тайно обменивалась видео и текстовыми сообщениями с принцессой Латифой через телефон, который был тайно пронесен на виллу в Дубае, где она содержалась. Судя по скриншоту сообщений, которыми поделился Хей, она перестала отвечать 21 июля 2020 года. Анализ показывает, что телефон Хэя был взломан две недели спустя. [179]
24 сентября 2021 года The Guardian сообщила, что телефон Алаа аль-Сиддика , исполнительного директора ALQST , погибшего в автокатастрофе в Лондоне 20 июня 2021 года, был заражен шпионским ПО Pegasus на 5 лет до 2020 года. Citizen Lab подтвердила что эмиратский активист был взломан правительственным клиентом израильской группы NSO. Этот случай стал тревожной тенденцией для активистов и диссидентов, которые сбежали из ОАЭ, чтобы жить в относительной безопасности, но никогда не были вне досягаемости Пегаса. [180]
Великобритании В октябре 2021 года Высокий суд постановил, что агенты Мохаммеда бен Рашида Аль Мактума использовали Pegasus для взлома телефонов его (бывшей) жены, принцессы Хайи бинт Хусейн , ее адвокатов (в том числе баронессы Фионы Шеклтон ), личного помощника и двух члены ее службы безопасности летом 2020 года. Суд постановил, что агенты действовали «с явным или подразумеваемым разрешением» шейха; он отрицал, что знал о взломе. В решении хакерство названо «серийным нарушением внутреннего уголовного законодательства Великобритании», «нарушением основных прав общего права и прав ЕСПЧ », «вмешательством в судебный процесс и доступ матери к правосудию» и «злоупотреблением правами». власть» главы государства. В августе 2020 года NSO связалась с посредником, чтобы сообщить принцессе Хайе о взломе, и, как полагают, расторгла свой контракт с ОАЭ. [181]
7 октября 2021 года группа NSO заявила, что расторгла контракт с ОАЭ на использование шпионского ПО Pegasus после постановления Высокого суда Великобритании о том, что правитель Дубая злоупотреблял программным обеспечением Pegasus фирмы, чтобы шпионить за своей бывшей женой. и ее юрисконсульты. [182]
В 2022 году источники сообщили, что Mubadala Capital, подразделение инвестиционной компании Абу-Даби , Mubadala Capital, было одним из крупнейших инвесторов в фонд прямых инвестиций Novalpina Capital стоимостью 1 миллиард евро , который купил NSO Group в 2019 году. С тех пор Mubadala является инвестором в фирма с обязательством в размере 50 миллионов евро получила место в комитете крупнейших инвесторов фонда акций. Было установлено, что журналисты, правозащитники и женщины королевской семьи Дубая в то же время были взломаны с помощью шпионского ПО Pegasus. [183]
Отчет Citizen Lab показал, что шпионское ПО Pegasus, связанное с агентом Эмиратов, использовалось для взлома телефонов на Даунинг-стрит и в Министерстве иностранных дел. Одна из шпионских атак на № 10 произошла 7 июля 2020 года, в результате которой, как утверждается, был заражен телефон премьер-министра Великобритании Бориса Джонсона . Кроме того, в период с июля 2020 года по июнь 2021 года было зафиксировано как минимум пять атак на телефоны министерства иностранных дел со стороны союзников Великобритании, включая ОАЭ. [184] ОАЭ также обвинялись в найме фирмы для «мониторинга» Джереми Корбина . [185]
Соединенное Королевство (Великобритания)
[ редактировать ]В апреле 2022 года Citizen Lab опубликовала отчет, в котором говорится, что 10 сотрудников Даунинг-стрит стали объектами нападения Pegasus и что Объединенные Арабские Эмираты подозреваются в организации атак в 2020 и 2021 годах. [186]
Соединенные Штаты (США)
[ редактировать ]NSO Group предложила свое шпионское ПО Управлению по борьбе с наркотиками (DEA) , которое отказалось его приобретать из-за его высокой стоимости. [187]
В августе 2016 года NSO Group (через свою американскую дочернюю компанию Westbridge) представила американскую версию Pegasus Департаменту полиции Сан-Диего (SDPD). В маркетинговых материалах Уэстбридж подчеркнул, что компания находится в США и контрольный пакет акций принадлежит американской материнской компании. Сержант SDPD ответил на коммерческое предложение словами: «Звучит потрясающе». SDPD отказалась приобретать шпионское ПО, поскольку оно было слишком дорогим. [39]
В июле 2021 года выяснилось, что номера телефонов около дюжины граждан США, включая дипломатов, журналистов, сотрудников гуманитарных организаций и экспатриантов-диссидентов, были в списке потенциальных целей для проникновения на «Пегас», однако не было известно, была ли атака была когда-либо предпринята или завершена против любого из их устройств. Среди телефонных номеров, обнаруженных в списке, были номера главного переговорщика администрации Обамы по Совместному всеобъемлющему плану действий , а также номера нескольких дипломатов Организации Объединенных Наций, проживающих в США. Группа НСО заявила, что Пегас не применяется против какого-либо устройства, расположенного внутри на территории США, однако было высказано предположение, что граждане США могут стать мишенью, находясь за границей. [188]
В декабре 2021 года сообщалось, что шпионское ПО Pegasus было обнаружено в предыдущие месяцы на iPhone как минимум девяти сотрудников Госдепартамента США , все из которых либо находились в Уганде, либо занимались вопросами, связанными с Угандой. [189] Позже в том же месяце агентство AP сообщило, что в общей сложности iPhone 11 сотрудников Госдепартамента США, дислоцированных в Уганде, были взломаны с помощью Pegasus. [190] Правительство США внесло группу NSO в черный список, чтобы остановить то, что оно назвало « транснациональными репрессиями ». [191]
В январе 2022 года сообщалось, что Федеральное бюро расследований тайно купило шпионское ПО Pegasus в 2019 году и наблюдало демонстрацию Phantom, нового инструмента, способного атаковать американские телефонные номера. ФБР продолжило тестирование обоих инструментов и рассмотрело возможность их использования для внутреннего наблюдения в США, что, как сообщается, привело к дискуссиям между ФБР и Министерством юстиции США ; в конечном итоге ФБР решило не использовать шпионское ПО NSO. Однако, несмотря на решение 2021 года об отказе в использовании программного обеспечения NSO, оборудование Pegasus все еще находится в распоряжении ФБР на объекте в Нью-Джерси. [192] [193] Отвечая на эти сообщения, представители ФБР преуменьшили значение аспекта внутреннего наблюдения за испытаниями «Пегаса», вместо этого подчеркнув контрразведывательную деятельность как свою предполагаемую главную цель. Документ, позднее полученный The New York Times, ясно показал, что агентство рассматривало возможность использования Pegasus и Phantom в делах, проводимых национальными правоохранительными органами. [194] [195]
L3Harris, американский оборонный подрядчик, вёл переговоры о приобретении NSO Group, производителя Pegasus. Сообщается, что L3Harris пользовался поддержкой американской разведки в проведении переговоров о приобретении. После нескольких месяцев переговоров переговоры были сорваны после того, как в июне 2022 года они были обнародованы средствами массовой информации, когда правительство США публично осудило попытку приобретения. [60]
В марте 2023 года президент Джо Байден подписал указ , запрещающий «оперативное использование правительством США коммерческого шпионского ПО, которое представляет угрозу национальной безопасности или которое было неправомерно использовано иностранными субъектами для нарушения прав человека во всем мире». [196] [197]
Йемен
[ редактировать ]Судебно-медицинская экспертиза ООН мобильного телефона независимого следователя Камеля Джендуби показала 20 декабря 2021 года, что он стал жертвой использования шпионского ПО при расследовании военных преступлений в Йемене . Джендуби стал мишенью, когда расследовал возможные военные преступления в Йемене. Номер мобильного телефона Джендуби также был найден в утекшей базе данных проекта «Пегас». Согласно данным, Джендуби был одной из потенциальных целей одного из давних клиентов NSO Group — Саудовской Аравии. Однако представитель NSO отрицает, что Камель Джендуби является одной из целей его клиента. [198]
Международные организации
[ редактировать ]Евросоюз
[ редактировать ]По данным двух чиновников ЕС и документации, полученной Reuters, в апреле 2022 года комиссар европейской юстиции Дидье Рейндерс и другие должностные лица Европейской комиссии подверглись атаке программного обеспечения NSO. Комиссия узнала об этом после того, как в ноябре 2021 года Apple уведомила тысячи пользователей iPhone о том, что они стали мишенью спонсируемых государством хакеров. По словам тех же двух источников, IT-специалисты исследовали некоторые смартфоны, но результаты оказались неубедительными. [199]
Проект Пегас
[ редактировать ]Утечка списка из более чем 50 000 телефонных номеров, которые, как полагают, были идентифицированы как номера людей, представляющих интерес для клиентов NSO с 2016 года, стала доступной парижской некоммерческой медиа-организации Forbidden Stories и Amnesty International . Они поделились информацией с семнадцатью новостными СМИ в рамках так называемого проекта «Пегас» , и было проведено многомесячное расследование, о котором сообщалось с середины июля 2021 года. В проекте «Пегас» приняли участие 80 журналистов из числа медиа-партнеров, включая The Guardian (Великобритания). ), Radio France и Le Monde (Франция), Die Zeit и Süddeutsche Zeitung (Германия), The Washington Post (США), Haaretz (Израиль), Aristegui Noticias , Proceso (Мексика), Проект по освещению организованной преступности и коррупции , Knack , Ле Суар , Прослушка , [200] Ящик , [201] Директ36 (Венгрия), [202] и Фронтлайн . [10] Были обнаружены доказательства того, что многие телефоны с номерами в списке были объектами шпионского ПО Pegasus. [14] [203] Однако гендиректор NSO Group категорически заявил, что рассматриваемый список не имеет к ним никакого отношения, источник обвинений не может быть проверен как достоверный. «Это попытка что-то построить на сумасшедшем недостатке информации... В этом расследовании есть что-то в корне неправильное». [204]
Французская разведка ( ANSSI ) подтвердила, что шпионское ПО Pegasus было обнаружено на телефонах трех журналистов, в том числе журналиста France 24 , и это был первый случай, когда независимый и официальный орган подтвердил выводы расследования. [205]
26 января 2022 года в отчетах выяснилось, что мобильные телефоны Ламы Факих, гражданки США и Ливана и директора по вопросам кризисов и конфликтов Human Rights Watch , неоднократно взламывались клиентом NSO Group в то время, когда она расследовала события в Бейруте в 2020 году. взрыв , в результате которого погибло более 200 человек. [206]
В июле 2021 года совместное расследование, проведенное семнадцатью СМИ, показало, что шпионское ПО Pegasus использовалось для нацеливания и слежки за главами государств, активистами, журналистами и диссидентами, что способствовало «нарушениям прав человека во всем мире в массовом масштабе». Расследование было начато после утечки 50 000 номеров телефонов потенциальных объектов слежки. Amnesty International провела судебно-медицинскую экспертизу мобильных телефонов потенциальных жертв. В качестве клиентов НСО в ходе расследования были выявлены 11 стран: Азербайджан, Бахрейн, Венгрия, Индия, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Того и Объединенные Арабские Эмираты. Расследование также показало, что журналисты из нескольких медиа-организаций, включая Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News и Le Monde , подверглись нападениям и идентифицировали по меньшей мере 180 журналистов из 20 страны, которые были выбраны для нападения на шпионское ПО НСО в период с 2016 по июнь 2021 года. [207] [208]
Реакции
[ редактировать ]Ответ группы НСО
[ редактировать ]Отвечая на сообщения в августе 2016 года о нападении на арабского активиста, группа NSO заявила, что они предоставляют «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью», хотя группа сказала ему, что им ничего не известно о каких-либо инцидентах. [209]
Скептицизм программы Bug Bounty
[ редактировать ]После этой новости критики заявили, что программа Apple по обнаружению ошибок , которая вознаграждает людей за обнаружение недостатков в ее программном обеспечении, возможно, не предлагала достаточного вознаграждения для предотвращения продажи эксплойтов на черном рынке вместо того, чтобы сообщать об этом обратно в Apple. Рассел Брэндом из The Verge прокомментировал, что вознаграждение, предлагаемое в программе Apple по выявлению ошибок, достигает максимума в 200 000 долларов, «лишь часть миллионов, которые регулярно тратятся на эксплойты iOS на черном рынке». Далее он спрашивает, почему Apple «не тратит средства на устранение уязвимостей безопасности?», но также пишет, что «как только было сообщено об уязвимостях [Pegasus], Apple их исправила, но осталось множество других ошибок. В то время как компании-шпионы рассматривают покупку эксплойта как единовременную выплату за годы доступа, вознаграждение Apple должно выплачиваться каждый раз, когда появляется новая уязвимость».
Брэндом также написал; «Те же самые исследователи, участвующие в вознаграждении Apple за обнаружение ошибок, могли бы заработать больше денег, продавая те же находки брокеру эксплойтов». Он завершил статью письменным письмом; «Трудно сказать, какой ущерб мог бы быть причинен, если бы Мансур щелкнул ссылку на шпионскую программу… Есть надежда, что, когда следующий исследователь обнаружит следующую ошибку, эта мысль будет иметь большее значение, чем деньги». [210]
Жалобы
[ редактировать ]20 октября 2019 года компания WhatsApp, принадлежащая Meta Platforms Inc., подала иск против израильской группы NSO за использование ошибки в ее приложении для обмена сообщениями WhatsApp для установки шпионского ПО (Pegasus), которое позволило следить за 1400 людьми в 20 странах, включая журналистов, правозащитников. активисты, политические диссиденты и дипломаты. [211] WhatsApp заявил, что добивается постоянного требования запретить NSO использовать свои услуги, и попросил законодателей запретить использование кибероружия, подобного тому, которое группа NSO продала правительствам. 9 января 2023 года Верховный суд США отклонил апелляцию NSO на решение суда низшей инстанции о продолжении иска и разрешил WhatsApp подать иск против израильской NSO Group. [212]
Яблоко
[ редактировать ]23 ноября 2021 года Apple объявила, что подала иск против израильской киберкомпании NSO Group и ее материнской компании OSY Technologies за предполагаемое наблюдение и нападение на пользователей iPhone с помощью шпионского ПО Pegasus. Apple заявила, что вопреки заявлениям NSO о том, что она нацелена на террористов и преступников, это шпионское ПО также использовалось против активистов, политиков и журналистов. [213] В заявлении Apple говорится, что компания добивается постоянного запрета NSO Group на использование программного обеспечения, услуг или устройств Apple, чтобы предотвратить дальнейшие злоупотребления и причинение вреда пользователям. [214]
См. также
[ редактировать ]- DROPOUTJEEP
- Отшельник (шпионское ПО)
- IMSI-перехватчик
- Список шпионских программ
- RCSAndroid от Hacking Team
Дальнейшее чтение
[ редактировать ]- Ришар, Лоран; Риго, Сандрин (2023). Пегас: как шпион в твоем кармане угрожает концом частной жизни, достоинства и демократии (Первое изд.). Нью-Йорк: Генри Холт и компания. ISBN 9781250858696 .
Ссылки
[ редактировать ]- ^ Тимберг, Крейг; Альберготти, Рид; Геген, Элоди (19 июля 2021 г.). «Несмотря на шумиху, безопасность iPhone не может сравниться со шпионским ПО NSO – международное расследование обнаружило 23 устройства Apple, которые были успешно взломаны» . Вашингтон Пост . Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
- ^ «При поддержке Израиля НСО продавала шпионское ПО в ОАЭ и другие страны Персидского залива» . Гаарец . Архивировано из оригинала 23 августа 2020 года . Проверено 23 августа 2020 г.
- ^ Сэнгер, Дэвид Э.; Перлрот, Николь; Суонсон, Ана; Бергман, Ронен (3 ноября 2021 г.). «США внесли в черный список израильскую фирму NSO Group из-за шпионского ПО» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 25 апреля 2024 г.
- ^ Марчак, Билл; Скотт-Рейлтон, Джон; Раззак, Бахр Абдул; Дейберт, Рон (18 апреля 2023 г.). «Тройная угроза: шпионское ПО Pegasus от NSO Group возвращается в 2022 году с тремя цепочками эксплойтов с нулевым щелчком для iOS 15 и iOS 16» . Citizenlab.ca . Архивировано из оригинала 18 апреля 2023 года . Проверено 15 июля 2023 г.
- ^ Кокс, Джозеф (12 мая 2020 г.). «Группа NSO представила американской полиции технологию взлома телефонов» . Порок . Архивировано из оригинала 30 января 2022 года . Проверено 30 января 2022 г.
- ^ Перейти обратно: а б с Бергман, Ронен; Маццетти, Марк (28 января 2022 г.). «Битва за самое мощное в мире кибероружие» . Нью-Йорк Таймс .
- ^ Букет, Джонатан (19 мая 2019 г.). «Могу ли я сказать пару слов о… шпионском ПО Pegasus» . Хранитель . Архивировано из оригинала 26 января 2021 года . Проверено 18 июля 2021 г.
- ^ Перейти обратно: а б Марчак, Билл; Скотт-Рейлтон, Джон (24 августа 2016 г.). «Диссидент на миллион долларов: iPhone Zero-Days группы NSO использовался против защитника прав человека ОАЭ» . Гражданская лаборатория . Архивировано из оригинала 17 декабря 2016 года . Проверено 25 марта 2017 г.
- ^ Перейти обратно: а б Технический анализ шпионского ПО Pegasus (PDF) (Технический отчет). Высматривать . 25 августа 2016 г. Архивировано (PDF) из оригинала 19 февраля 2022 г. . Проверено 25 августа 2016 г.
- ^ Перейти обратно: а б «О проекте Пегас» . Запретные истории . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
- ^ «Проект Пегас: Apple iPhone заражены шпионским ПО NSO» . Международная амнистия . 19 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 15 июля 2023 г.
- ^ Франчески-Биккьерай, Лоренцо (26 августа 2016 г.). «Правительственные хакеры пойманы с помощью беспрецедентного шпионского инструмента для iPhone» . Материнская плата . Вице Медиа . Архивировано из оригинала 3 сентября 2020 года . Проверено 15 мая 2019 г.
- ^ «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?» . Хранитель . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
- ^ Перейти обратно: а б с Кирхгесснер, Стефани; Льюис, Пол; Пегг, Дэвид; Катлер, Сэм (18 июля 2021 г.). «Раскрыто: утечка раскрывает глобальное злоупотребление оружием кибернаблюдения» . Наблюдатель . Архивировано из оригинала 19 июля 2021 года . Проверено 18 июля 2021 г.
- ^ Ли, Дэйв (26 августа 2016 г.). «Кто хакеры, взломавшие iPhone?» . Новости Би-би-си . Архивировано из оригинала 19 июля 2018 года . Проверено 21 июня 2018 г.
- ^ Фокс-Брюстер, Томас (25 августа 2016 г.). «Все, что мы знаем о группе NSO: профессиональные шпионы, взломавшие iPhone одним текстом» . Форбс . Архивировано из оригинала 26 августа 2016 года . Проверено 25 августа 2016 г.
- ^ Ли, Дэйв (26 августа 2016 г.). «Кто хакеры, взломавшие iPhone?» . Новости Би-би-си . Архивировано из оригинала 30 июля 2019 года . Проверено 26 августа 2016 г.
- ^ Родригес, Роланд Б.; Диас, Джон Мануэль (7 августа 2015 г.). «Открыть резюме на случай взлома команды» . Пресса (Панама-Сити ) Архивировано из оригинала 28 марта . Получено 25 . августа
- ^ «О безопасности iOS 9.3.5» . Apple Inc. , 25 августа 2016 г. Архивировано из оригинала 25 сентября 2019 г. . Проверено 25 августа 2016 г.
- ^ «О содержании безопасности обновления безопасности 2016-001 El Capitan и обновления безопасности 2016-005 Yosemite» . Apple Inc. , 1 сентября 2016 г. Архивировано из оригинала 25 сентября 2019 г. . Проверено 1 сентября 2016 г.
- ^ Перейти обратно: а б «Сложная, постоянная мобильная атака на ценные цели на iOS» . Высматривать. 25 августа 2016. Архивировано из оригинала 17 декабря 2016 года . Проверено 21 декабря 2016 г.
- ^ Киркпатрик, Дэвид Д .; Ахмед, Азам (31 августа 2018 г.). «Взломать принца, эмира и журналиста, чтобы произвести впечатление на клиента» . Нью-Йорк Таймс . Архивировано из оригинала 24 мая 2019 года . Проверено 31 августа 2018 г.
- ^ Перлрот, Николь (2 сентября 2016 г.). «Как шпионские компании позволяют правительствам видеть все на смартфоне» . Нью-Йорк Таймс . Архивировано из оригинала 14 мая 2019 года . Проверено 31 августа 2018 г.
- ^ Перейти обратно: а б «В судебных исках утверждается, что израильская фирма, занимающаяся шпионским ПО, помогла режиму ОАЭ взломать телефоны оппонентов» . Таймс Израиля . 31 августа 2018 года. Архивировано из оригинала 25 мая 2019 года . Проверено 31 августа 2018 г.
- ^ «Спорное прошлое Пегаса в Панаме | la Prensa Panamá» . 31 октября 2019 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
- ^ «¿Qué es el system Pegasus?» . Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
- ^ «NSO Group и ее Pegasus, программное обеспечение, из-за которого у бывшего президента Панамы возникли проблемы с законом» . 19 июля 2021 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
- ^ « Мартинелли попросил жесткий диск Pegasus» | la Prensa Panamá» . 8 июня 2019 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
- ^ Бут, Макс (5 декабря 2018 г.). «Израильская технологическая фирма продает шпионское программное обеспечение диктаторам, представляя идеалы страны» . Вашингтон Пост . Архивировано из оригинала 19 апреля 2019 года . Проверено 19 апреля 2019 г.
- ^ «Журналисты «Аль-Джазиры» взломаны с помощью шпионского ПО NSO Group » . Новости Би-би-си . 21 декабря 2020 года. Архивировано из оригинала 9 марта 2021 года . Проверено 10 марта 2021 г.
- ^ «Журналисты «Аль-Джазиры» взломали сайт с помощью шпионского ПО израильской фирмы» . Аль Джазира. Архивировано из оригинала 10 марта 2021 года . Проверено 10 марта 2021 г.
- ^ Кирхгесснер, Стефани (29 февраля 2024 г.). «Суд обязал производителя шпионского ПО Pegasus передать код WhatsApp» . Хранитель . ISSN 0261-3077 . Проверено 8 апреля 2024 г.
- ^ Перейти обратно: а б с «Отчет о методологии судебно-медицинской экспертизы: Как поймать Пегаса группы NSO» . www.amnesty.org . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
- ^ Перлрот, Николь (25 августа 2016 г.). «Пользователей iPhone призывают обновить программное обеспечение после обнаружения недостатков безопасности» . Нью-Йорк Таймс . Архивировано из оригинала 29 мая 2019 года . Проверено 21 декабря 2016 г.
- ^ Фокс-Брюстер, Томас (25 августа 2016 г.). «Все, что мы знаем о группе NSO: профессиональные шпионы, взломавшие iPhone одним текстом» . Форбс . Архивировано из оригинала 29 мая 2019 года . Проверено 21 декабря 2016 г.
- ^ Каннингс, Рич; Волоз, Джейсон; Мехта, Нил; Бодзак, Кен; Чанг, Вэньтао; Рутвен, Меган. «Расследование вредоносного ПО Chrysaor на Android» . Блог разработчиков Android . Архивировано из оригинала 30 января 2022 года . Проверено 30 января 2022 г.
- ^ Перейти обратно: а б Сноу, Джон (17 августа 2017 г.). «Pegasus: лучшее шпионское ПО для iOS и Android» . Касперский Ежедневно . Архивировано из оригинала 4 декабря 2019 года . Проверено 4 декабря 2019 г.
- ^ Перейти обратно: а б с д «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?» . Хранитель . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 1 февраля 2022 г.
- ^ Перейти обратно: а б «Группа NSO представила американской полиции технологию взлома телефонов» . www.vice.com . 12 мая 2020 года. Архивировано из оригинала 30 января 2022 года . Проверено 1 февраля 2022 г.
- ^ Перейти обратно: а б с «В отчете Саудовская Аравия и ОАЭ обвиняются в возможном взломе телефонов более трех десятков журналистов в Лондоне и Катаре» . Вашингтон Пост . Архивировано из оригинала 18 декабря 2021 года . Проверено 20 декабря 2020 г.
- ^ Перейти обратно: а б с Марчак, Билл; Скотт-Рейлтон, Джон; Аль-Джизави, Нура; Анстис, Сиена; Дейберт, Рон (20 декабря 2020 г.). «Великий iPwn: журналистов взломали с помощью предполагаемого эксплойта iMessage группы NSO с нулевым щелчком» . Гражданская лаборатория . Архивировано из оригинала 30 января 2022 года . Проверено 20 декабря 2020 г.
- ^ Франчески-Биккьерай, Лоренцо (21 ноября 2022 г.). «Утечка подробностей секретной информации Apple о надежном стартапе в области безопасности» . ПРОВОДНОЙ .
- ^ Эссер, Стефан (5 сентября 2016 г.). «Описание уязвимости ядра PEGASUS iOS – Часть 2» . СекционЭйнс ГмбХ . Архивировано из оригинала 31 августа 2019 года . Проверено 31 августа 2019 г.
- ^ Пиво, Ян; Гросс, Самуэль (15 декабря 2021 г.). «Проект Ноль: Глубокое погружение в эксплойт NSO iMessage с нулевым щелчком мыши: удаленное выполнение кода» . Google Проект Ноль . Архивировано из оригинала 16 декабря 2021 года . Проверено 16 декабря 2021 г.
- ^ «Касперский раскрывает новый метод обнаружения шпионского ПО Pegasus» . www.kaspersky.com (на испанском языке). 16 января 2024 г. . Проверено 30 января 2024 г.
- ^ «Скрипты iShutdown могут помочь обнаружить шпионское ПО iOS на вашем iPhone» . Мигающий компьютер . Проверено 30 января 2024 г.
- ^ «Шпионское ПО Pegasus и наблюдение за гражданами: вот что вам следует знать» . CNET . Проверено 29 апреля 2024 г.
- ^ mvt-project/mvt , MVT, 29 апреля 2024 г. , получено 29 апреля 2024 г.
- ^ «Файл NSO: Полный (обновляемый) список лиц, подвергшихся воздействию шпионского ПО Pegasus» . Гаарец . Архивировано из оригинала 31 января 2022 года . Проверено 31 января 2022 г.
- ^ «Правозащитные группы призывают ЕС запретить NSO из-за использования клиентами шпионского ПО Pegasus» . Хранитель . 3 декабря 2021 года. Архивировано из оригинала 30 января 2022 года . Проверено 30 января 2022 г.
- ^ Хулян, Артак (25 ноября 2021 г.). «Ключевые фигуры армянской оппозиции и правительства подверглись шпионской программе» . Радиостанция "Свободная Европа/Свобода" (на армянском языке). Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
- ^ «Apple подает в суд на NSO Group» . Радио Свобода (на азербайджанском языке). 24 ноября 2021 года. Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
- ^ " Президент радиостанции "Свободная Европа/Свобода" осуждает шпионаж за журналистами азербайджанской службы с помощью программы "Пегас " . " Радиостанция "Свободная Европа/Свобода" (на армянском языке). 20 июля 2021 года. Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
- ^ «От Жемчужины до Пегаса: правительство Бахрейна взламывает активистов с помощью уязвимостей iPhone с нулевым щелчком мыши группы NSO» . Гражданская лаборатория . 24 августа 2021 года. Архивировано из оригинала 2 января 2020 года . Проверено 24 августа 2021 г.
- ^ «Обнаружено, что телефоны девяти бахрейнских активистов были взломаны с помощью шпионского ПО NSO» . Хранитель . 24 августа 2021 года. Архивировано из оригинала 2 января 2020 года . Проверено 24 августа 2021 г.
- ^ «Две женщины-активистки в Бахрейне и Иордании взломаны с помощью шпионского ПО NSO» . Хранитель . 17 января 2022 года. Архивировано из оригинала 24 января 2022 года . Проверено 17 января 2022 г.
- ^ «Бахрейн: Устройства трех активистов взломаны с помощью шпионского ПО Pegasus» . Международная амнистия . 18 февраля 2022 года. Архивировано из оригинала 20 февраля 2022 года . Проверено 18 февраля 2022 г.
- ^ Перейти обратно: а б Кирхгесснер, Стефани (6 декабря 2022 г.). «Нет убежища? Бахрейнский диссидент все еще находится под угрозой после получения убежища в Великобритании» . Хранитель . Проверено 6 декабря 2022 г.
- ^ Марчак, Билл; Абдулемам, Али; Аль-Джизави, Нура; Анстис, Сиена; Бердан, Кристин; Скотт-Рейлтон, Джон; Дейберт, Рон (24 августа 2021 г.). «От Жемчужины до Пегаса: правительство Бахрейна взламывает активистов с помощью уязвимостей iPhone с нулевым щелчком мыши группы NSO» . Гражданская лаборатория . Проверено 24 августа 2021 г.
- ^ Перейти обратно: а б Маццетти, Марк; Бергман, Ронен (10 июля 2022 г.). «Оборонная фирма заявила, что американские шпионы поддержали ее заявку на приобретение производителя шпионского ПО Pegasus» . Нью-Йорк Таймс .
- ^ «Пегас обнаружен в телефоне журналиста в Доминиканской Республике» . Международная амнистия . 2 мая 2023 г. . Проверено 9 мая 2023 г.
- ^ Перейти обратно: а б с д и Патручич, Пит Джонс, Вячеслав Абрамов и Миранда. «В список мировых лидеров входят президент Франции Макрон, король Марокко Мухаммед, президент Казахстана» . ОЦКРП . Проверено 19 мая 2022 г.
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Аби-Хабиб, Мария (13 января 2022 г.). «Журналисты в Сальвадоре подверглись воздействию шпионского ПО, предназначенного для преступников» . Нью-Йорк Таймс .
- ^ Перейти обратно: а б с Бергман, Ронен; Маццетти, Марк (23 марта 2022 г.). «Израиль, опасаясь реакции России, заблокировал шпионское ПО для Украины и Эстонии» . Нью-Йорк Таймс .
- ^ Перейти обратно: а б с д и ж «Репортер на миллион долларов Как злоумышленники украли телефон сооснователя «Медузы» Галины Тимченко, сделав ее первой российской журналисткой, зараженной шпионским ПО Pegasus» . Медуза . Проверено 14 сентября 2023 г.
- ↑ Финские дипломаты подверглись атаке шпионского ПО Pegasus, сообщает министерство иностранных дел. Архивировано 28 января 2022 г., в Wayback Machine , 28 января 2022 г., euronews.com.
- ^ «Телефоны финских дипломатов взломаны» . Новости . 30 января 2022 г. . Проверено 12 июня 2024 г.
- ^ «Шпионское ПО Pegasus: президент Франции Макрон меняет телефон после сообщений о взломе» . Новости Би-би-си . 23 июля 2021 г. . Проверено 19 мая 2022 г.
- ^ «Дело Pegasus: жалобы, поданные во Франции, отклонены, Марокко подает апелляцию» . RFI (на французском языке). 18 февраля 2023 г. . Проверено 23 июля 2023 г.
- ^ «Немецкая полиция тайно купила шпионское ПО Pegasus» . Немецкая волна . 7 сентября 2021 г.
- ^ «Даже в Европе мы не в безопасности. Заявление главного редактора «Медузы» Ивана Колпакова» . Медуза . Проверено 29 февраля 2024 г.
- ^ «Взлом «Медузы»: шпионское ПО Pegasus использовалось для атаки на критика Путина» . Доступ сейчас . Проверено 14 сентября 2023 г.
- ^ Пегасовая инфекция Галины Тимченко, российской журналистки и издательницы в изгнании (Репортаж). Гражданская лаборатория Университета Торонто. 13 сентября 2023 г.
- ^ Перейти обратно: а б «Венгрия призналась в использовании шпионского ПО Pegasus – DW – 04.11.2021» . Немецкая волна . 11 апреля 2021 г.
- ^ "Европрослушка: Как власти стран ЕС шпионят за оппозицией, прессой, бизнесом и коллегами из других государств" [Eurowiretapping: How the authorities of the EU countries spy on the opposition, the press, business and colleagues from other states]. Компромат.Ru (in Russian). September 4, 2023. Archived from the original on September 14, 2023 . Retrieved September 14, 2023 .
- ^ «Виктор Орбан обвинен в использовании Pegasus для слежки за журналистами и критиками» . Хранитель . 18 июля 2021 года. Архивировано из оригинала 29 января 2022 года . Проверено 18 июля 2021 г.
- ^ «Виктор Орбан обвинен в использовании Pegasus для слежки за журналистами и критиками» . Хранитель . 18 июля 2021 года. Архивировано из оригинала 29 января 2022 года . Проверено 30 января 2022 г.
- ^ «Венгерский чиновник: Правительство купило и использовало шпионское ПО Pegasus» . Ассошиэйтед Пресс . 4 ноября 2021 г. Архивировано из оригинала 8 ноября 2021 г. Проверено 14 ноября 2021 г.
- ^ Бхаттачарья, Ананья (31 октября 2019 г.). «Что такое Pegasus и как он атаковал индийцев в WhatsApp?» . Кварц . Архивировано из оригинала 28 июня 2021 года . Проверено 10 марта 2021 г.
- ^ «Купило ли правительство Индии шпионское ПО Pegasus? Ответ Министерства внутренних дел вызывает беспокойство» . ХаффПост . 19 ноября 2019 года. Архивировано из оригинала 1 ноября 2020 года . Проверено 10 марта 2021 г.
- ^ «Индийские активисты и адвокаты были «преследованы» с помощью израильского шпионского ПО Pegasus» . Проволока . Архивировано из оригинала 27 мая 2021 года . Проверено 10 марта 2021 г.
- ^ Перейти обратно: а б «Взлом WhatsApp — это серьезное нарушение прав, говорят предполагаемые жертвы» . Хранитель . 1 ноября 2019 года. Архивировано из оригинала 22 декабря 2021 года . Проверено 30 января 2022 г.
- ^ «Телефоны индийских политиков и журналистов взломали с помощью Pegasus: 10 фактов» . НДТВ . Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
- ^ Корреспондент, специальный (18 июля 2021 г.). «Шпионское ПО Pegasus использовалось для «шпионской слежки» за индийскими журналистами и активистами» . Индус .
- ^ «Телефоны 2 министров, 3 лидеров ОПП среди многих подверглись слежке: отчет» . Индийский экспресс . 19 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
- ^ Индийские активисты, заключенные в тюрьму по обвинению в терроризме, были в списке объектов наблюдения. Архивировано 6 декабря 2021 года в Wayback Machine , The Washington Post , Джоанне Слейтер и Нихе Масих, 20 июля 2021 года. Проверено 20 июля 2021 года.
- ^ «Список шпионов включает 40 индийских журналистов, судебно-медицинские экспертизы подтверждают наличие у некоторых шпионских программ Pegasus» . thewire.in . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
- ^ «Обнаружено одиннадцать телефонов: женщины, обвинившей бывшего сотрудника CJI в преследовании, родственника» . Индийский экспресс . 20 июля 2021 года. Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
- ^ «Через несколько дней после обвинения CJI Гогои в сексуальных домогательствах сотрудник внесен в список потенциальных объектов слежки» . thewire.in . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
- ^ «Утечка списка шпионов предполагает, что слежка могла сыграть роль в свержении правительства Карнатаки в 2019 году» . thewire.in . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
- ^ «Ключевые лидеры Cong-JDS были «возможными целями» шпионского ПО Pegasus во время кризиса 2019 года: отчет» . Индус . 20 июля 2021 г.
- ^ «Индия нацеливается на Apple из-за уведомлений о взломе ее телефонов» . Вашингтон Пост . 28 декабря 2023 г. . Проверено 29 декабря 2023 г.
- ^ «Президент Ирака в списке потенциальных объектов слежки за Pegasus – Washington Post» . Рейтер . 20 июля 2021 г. . Проверено 19 мая 2022 г.
- ^ «Полиция Израиля использует Pegasus NSO для слежки за гражданами» . КалькалистТех . 18 января 2022 года. Архивировано из оригинала 19 января 2022 года . Проверено 19 января 2022 г.
- ^ Перейти обратно: а б Ганон, Томер (18 января 2022 г.). «Полиция Израиля использует Pegasus NSO для слежки за гражданами» . CTECH — www.calcalistech.com . Архивировано из оригинала 19 января 2022 года . Проверено 1 февраля 2022 г.
- ^ Перейти обратно: а б с «Полиция атаковала активиста с помощью программного обеспечения NSO, сохранив информацию о его сексуальной жизни — отчет». Архивировано 28 января 2022 года в Wayback Machine The Times of Israel , 20 января 2022 года.
- ^ Кахане, Амир (27 января 2022 г.). «Полиция Израиля: от несанкционированных обысков мобильных телефонов до спорного злоупотребления шпионским ПО» . Законность . Архивировано из оригинала 31 июля 2023 года . Проверено 3 февраля 2022 г.
- ^ Бахнер, Майкл. «Полицию Израиля обвиняют в использовании шпионского ПО НСО против гражданских лиц в течение многих лет без надзора» . www.timesofisrael.com . Архивировано из оригинала 1 февраля 2022 года . Проверено 1 февраля 2022 г.
- ^ «Что на самом деле говорит израильская полиция, когда отрицает расследование калькалистов?» Архивировано 28 января 2022 года в Wayback Machine (иврит). Калькалист , 20 января 2022 г.
- ^ «Гидеон Саар: Сообщения о НСО, полиция должна быть проверена». Архивировано 20 января 2022 года в Wayback Machine The Jerusalem Post , 19 января 2022 года.
- ^ Перейти обратно: а б «Сформировать комиссию по расследованию для рассмотрения дела полиции и НСО. Внутреннего расследования будет недостаточно». Архивировано 21 января 2022 года в Wayback Machine (иврит). Ynet , 21 января 2022 г.
- ^ «Генеральный прокурор начинает расследование использования полицией шпионского ПО НСО против израильтян» . Таймс Израиля . 20 января 2022 года. Архивировано из оригинала 3 февраля 2022 года . Проверено 3 февраля 2022 г.
- ^ [1] Архивировано 28 января 2022 года в Wayback Machine — запись на сайте Министерства юстиции (иврит).
- ^ «Полиция делает зигзаги по делу NSO: «были обнаружены доказательства, которые меняют дело»» Архивировано 1 февраля 2022 года в Wayback Machine (иврит). Инет . 1 февраля 2022 г.
- ^ "Главы министерств, соратники Нетаньяху и активисты заявили, что полиция подверглась шпионскому ПО". Архивировано 7 февраля 2022 года в Wayback Machine The Times of Israel , 7 февраля 2022 года.
- ^ «Министр полиции создает комиссию по расследованию взрывоопасных заявлений НСО о шпионаже». Архивировано 7 февраля 2022 года в Wayback Machine The Times of Israel , 7 февраля 2022 года.
- ^ «Бывшие руководители министерства требуют, чтобы государственная комиссия расследовала заявления полиции о прослушивании телефонных разговоров». Архивировано 8 февраля 2022 года в Wayback Machine The Times of Israel , 8 февраля 2022 года.
- ^ Шривастава, Мехул (8 сентября 2023 г.). «Apple выпустила экстренное исправление после взлома шпионского ПО Pegasus» . Файнэншл Таймс . Проверено 8 сентября 2023 г.
- ^ Перейти обратно: а б «iPhone жертвы был взломан шпионским ПО Pegasus через несколько недель после того, как Apple подала в суд на NSO» . Хранитель . 5 апреля 2022 г. . Проверено 11 июля 2022 г.
- ^ «Две женщины-активистки в Бахрейне и Иордании взломаны с помощью шпионского ПО NSO» . Хранитель . 17 января 2022 г. . Проверено 11 июля 2022 г.
- ↑ Pegasus: Шпионское ПО, проданное правительствам, «нацелено на активистов». Архивировано 2 января 2020 г., в Wayback Machine , 19 июля 2021 г., BBC.
- ^ Казахстан: Активисты, преследуемые Pegasus, возмущены, но не удивлены. Архивировано 21 января 2022 г., в Wayback Machine , Алмаз Куменов, 21 июля 2021 г. eurasianet.org.
- ^ «Кто в списке? – Проект Пегас» . ОЦКРП . Архивировано из оригинала 8 января 2022 года . Проверено 21 января 2022 г.
- ^ «Казахстан: Мобильные устройства четырёх активистов заражены шпионским ПО Pegasus» . Международная амнистия . 9 декабря 2021 года. Архивировано из оригинала 27 января 2022 года . Проверено 27 января 2022 г.
- ^ Кирхгесснер, Стефани (25 сентября 2023 г.). «Российское новостное агентство в Латвии считает, что за взломом телефона стоит европейское государство» . Хранитель . ISSN 0261-3077 . Проверено 25 сентября 2023 г.
- ^ Перейти обратно: а б с д и Китроев, Натали; Бергман, Ронен (18 апреля 2023 г.). «Как Мексика стала крупнейшим пользователем самого печально известного в мире шпионского инструмента» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 14 сентября 2023 г.
- ^ Перейти обратно: а б «Шпионское ПО Pegasus: Мексика — одна из крупнейших целей – DW – 22.07.2021» . Немецкая волна . 22 июля 2021 г.
- ^ Бергман, Ронен (10 января 2019 г.). «Эксклюзив: Как мексиканский наркобарон Эль Чапо был свергнут с помощью технологий, сделанных в Израиле» . Инетньюс . Инет . Архивировано из оригинала 25 июля 2019 года . Проверено 15 мая 2019 г.
- ^ Бергман, Ронен (11 января 2019 г.). «Плетение киберпаутины» . Инетньюс . Архивировано из оригинала 27 июля 2019 года . Проверено 15 мая 2019 г.
- ^ Китроев, Натали; Бергман, Ронен (7 марта 2023 г.). «Шпионаж со стороны вооруженных сил Мексики вызывает опасения по поводу «военного государства» » . Нью-Йорк Таймс .
- ^ Перейти обратно: а б Китроев, Натали; Бергман, Ронен (22 мая 2023 г.). «Он расследовал действия мексиканских военных. Потом начался шпионаж» . Нью-Йорк Таймс .
- ^ Скотт-Рейлтон, Джон; Марчак, Билл; Гварниери, Клаудио; Крит-Нисихата, Масаси (11 февраля 2017 г.). «Горько-сладко: сторонники налога на газировку в Мексике атакованы с помощью ссылок на эксплойты NSO» . Гражданская лаборатория . Архивировано из оригинала 31 мая 2019 года . Проверено 25 марта 2017 г.
- ^ Скотт-Рейлтон, Джон; Марчак, Билл; Гварниери, Клаудио; Крит-Нисихата, Масаси (11 февраля 2017 г.). «Горько-сладко: сторонники налога на газировку в Мексике атакованы с помощью ссылок на эксплойты NSO» . Гражданская лаборатория . Архивировано из оригинала 31 мая 2019 года . Проверено 14 июня 2019 г.
- ^ Перейти обратно: а б с Ахмед, Азам (10 июля 2017 г.). «Шпионское ПО в Мексике нацелено на следователей, ищущих студентов» . Нью-Йорк Таймс .
- ^ Китроев, Натали; Бергман, Ронен (2 сентября 2023 г.). «Почему банда наркоторговцев убила 43 студента? Текстовые сообщения содержат подсказки» . Нью-Йорк Таймс . Проверено 2 сентября 2023 г.
- ^ «Раскрыто: номер убитого журналиста, выбранный клиентом мексиканской НСО» . Хранитель . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 30 января 2022 г.
- ^ « Это бесплатно для всех: как высокотехнологичное шпионское ПО попадает в руки мексиканских картелей» . TheGuardian.com . 7 декабря 2020 года. Архивировано из оригинала 24 февраля 2022 года . Проверено 30 января 2022 г.
- ^ «Отчет: Вдова убитого мексиканского журналиста стала объектом шпионской программы» . АП НОВОСТИ . 20 марта 2019 года. Архивировано из оригинала 30 января 2022 года . Проверено 30 января 2022 г.
- ^ Кирхгесснер, Стефани (21 июня 2020 г.). «Израильское шпионское ПО использовалось для нападения на марокканского журналиста, утверждает Amnesty» . Хранитель . Архивировано из оригинала 30 июля 2020 года . Проверено 21 июня 2020 г.
- ^ Череф, Абделькадер (29 июля 2021 г.). «Является ли кибершпионаж в Марокко последней каплей для Алжира?» . Архивировано из оригинала 1 октября 2021 года . Проверено 18 сентября 2021 г.
- ^ «Пегас: от собственного короля до Алжира, бесконечные возможности разведывательных служб Марокко» . Глаз Ближнего Востока . Архивировано из оригинала 18 сентября 2021 года . Проверено 18 сентября 2021 г.
- ^ Ахмед, Хамид Ульд (25 августа 2021 г.). «Алжир разрывает дипломатические отношения с Марокко» . Рейтер . Проверено 19 мая 2022 г.
- ^ «AIVD использует спорное израильское хакерское программное обеспечение, в том числе для взлома Ридуана Таги] . Новости NOS (на голландском языке). 2 июня 2022 г.
- ^ Кирхгесснер, Стефани; Сафи, Майкл (8 ноября 2021 г.). «Мобильные телефоны палестинских активистов были взломаны с помощью шпионского ПО НСО», — говорится в докладе . Хранитель . Архивировано из оригинала 8 ноября 2021 года . Проверено 8 ноября 2021 г.
- ^ Барткевич, Артур (3 января 2022 г.). « Газета Выборча»: Как покупали Pegasus для ЦБА. Речь Посполитая (на польском языке). Архивировано из оригинала 7 января 2022 года . Проверено 6 января 2022 г.
- ^ «Польша признала покупку израильского шпионского ПО NSO» . Независимый . 7 января 2022 года. Архивировано из оригинала 10 января 2022 года . Проверено 8 января 2022 г.
- ^ «Генеральный прокурор Польши утверждает, что предыдущее правительство использовало шпионское ПО против сотен людей» . АП Новости . 24 апреля 2024 г. . Проверено 29 апреля 2024 г.
- ^ «Эксклюзив AP: польский оппозиционный дуэт взломан с помощью шпионского ПО NSO» . АП НОВОСТИ . 20 декабря 2021 года. Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
- ^ "Брейза под наблюдением Пегаса. "ПиС использовал подлые методы" " . РМФ FM (на польском языке). Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
- ^ Перейти обратно: а б «Правозащитная группа подтверждает, что польского сенатора взломали с помощью шпионского ПО» . АП НОВОСТИ . 6 января 2022 года. Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
- ^ «Эксклюзив AP: польского оппозиционного сенатора взломали с помощью шпионского ПО» . АП НОВОСТИ . 23 декабря 2021 года. Архивировано из оригинала 7 января 2022 года . Проверено 6 января 2022 г.
- ^ « Польский Уотергейт»: Варшаву обвиняют в использовании «Пегаса» для слежки за конкурентами» . Евроньюс . 5 января 2022 года. Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
- ^ «Сенатский комитет «Пегас» начал свою работу. Первыми свидетелями станут эксперты Citizen Lab» . Polsat News (на польском языке). 13 января 2022 года. Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
- ^ «Гражданин Лаборатория: Еще два поляка шпионили за Пегасом» . Речь Посполитая (на польском языке). Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
- ^ «Гражданская лаборатория: еще два человека находились под наблюдением с помощью «Пегаса»» . www.rmf24.pl (на польском языке). Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
- ^ Вронский, Павел; Тынковский, Марцин (7 февраля 2022 г.). «Кибератака на Верховную Палату Контроля. «Мы подозреваем взлом трех телефонов с помощью Pegasus» [ Кибератака на Верховную Палату Контроля. «У нас есть подозрения во взломе Pegasus трех телефонов»]. Газета Выборча (на польском языке). Архивировано из оригинала 8 февраля 2022 года . Проверено 8 февраля 2022 г.
- ^ «Нижняя палата создает комиссию по расследованию шпионского ПО Pegasus» . Польское агентство печати . 18 января 2024 г.
- ^ Шисловская, Моника (14 марта 2024 г.). «Бывший премьер-министр Качиньский говорит, что Польше нужно шпионское ПО, но его не интересуют подробности» . Ассошиэйтед Пресс .
- ^ Перейти обратно: а б «Шпионская атака на WhatsApp: жертвами стали высокопоставленные священнослужители Того среди активистов» . Хранитель . 3 августа 2020 года. Архивировано из оригинала 6 апреля 2022 года . Проверено 18 апреля 2022 г.
- ^ Кирхгесснер, Стефани (19 июля 2021 г.). «Дочь активиста отеля Руанды помещена под наблюдение Pegasus» . Хранитель . ISSN 0261-3077 . Проверено 20 марта 2023 г.
- ^ Кирхгесснер, Стефани; Тейлор, Дайан (18 июля 2022 г.). «Племянник заключенного в тюрьму диссидента в отеле «Руанда» взломан шпионским ПО НСО» . Хранитель . ISSN 0261-3077 . Проверено 20 марта 2023 г.
- ^ Перейти обратно: а б Беннер, Кэти; Маццетти, Марк; Хаббард, Бен; Исаак, Майк (20 октября 2018 г.). «Имиджмейкеры Саудовской Аравии: армия троллей и инсайдер Твиттера» . Нью-Йорк Таймс .
- ^ «Королевство пришло в Канаду – как связанный с Саудовской Аравией цифровой шпионаж достиг канадской земли» . Гражданская лаборатория . Торонто. 1 октября 2018 года. Архивировано из оригинала 8 ноября 2018 года . Проверено 8 ноября 2019 г.
- ^ Саттер, Рафаэль (25 января 2019 г.). «APNewsBreak: Агенты под прикрытием нацелены на наблюдателя за кибербезопасностью» . Сиэтл Таймс через AP News . Нью-Йорк. Архивировано из оригинала 26 января 2019 года . Проверено 26 января 2019 г. Обновлено 26 января.
- ^ Киркпатрик, Дэвид Д. (2 декабря 2018 г.). «Израильское программное обеспечение помогло саудовцам шпионить за Хашогги, говорится в иске» . Нью-Йорк Таймс . Архивировано из оригинала 3 декабря 2018 года . Проверено 3 декабря 2018 г.
- ^ Фальконер, Ребекка (24 марта 2019 г.). «Израильская фирма не сообщает, продавала ли она саудовцам шпионское ПО, связанное с убийством Хашогги» . Аксиос . Архивировано из оригинала 25 марта 2019 года . Проверено 9 ноября 2019 г.
- ^ «Саудовцы стоят за шпионской атакой НСБ на семью Джамаля Хашогги, как следует из утечки» . TheGuardian.com . 18 июля 2021 года. Архивировано из оригинала 21 марта 2022 года . Проверено 21 марта 2022 г.
- ^ «Жена Джамаля Хашогги подаст в суд на NSO Group из-за шпионского ПО Pegasus» . Хранитель . 22 сентября 2022 г. . Проверено 22 сентября 2022 г.
- ^ Берджесс, Мэтт (23 января 2020 г.). «Если Саудовская Аравия действительно взломала Джеффа Безоса, то, вероятно, именно так все и произошло» . Проводная Великобритания . Архивировано из оригинала 20 июля 2021 года.
- ^ Саркар, Дебашис (23 января 2020 г.). «Отчет судебно-медицинской экспертизы показывает, что за взломом телефона Джеффа Безоса стоит израильская шпионская программа Pegasus» . Времена Индии . Архивировано из оригинала 20 июля 2021 года.
- ^ «Журналист New York Times Бен Хаббард взломан с помощью Pegasus после сообщения о предыдущих попытках взлома» . Гражданская лаборатория . 24 октября 2021 г. Архивировано из оригинала 2 января 2020 г. . Проверено 24 октября 2021 г.
- ^ Хаббард, Бен (24 октября 2021 г.). «Меня взломали. Шпионское ПО, использованное против меня, делает нас всех уязвимыми» . Нью-Йорк Таймс . Архивировано из оригинала 31 октября 2021 года . Проверено 24 октября 2021 г.
- ^ Королевство пришло в Канаду; Как связанный с Саудовской Аравией цифровой шпионаж достиг канадской земли . Архивировано 8 ноября 2018 года в Wayback Machine , Билл Марчак, Джон Скотт-Рейлтон, Адам Сенфт, Бахр Абдул Раззак и Рон Дейберт, 1 октября 2018 года.
- ^ «Британский судья постановил, что диссидент может подать в суд на Саудовскую Аравию за взлом Pegasus » Хранитель . 19 августа 2022 г. . Проверено 19 августа 2022 г.
- ^ Кирхгесснер, Стефани; Джонс, Сэм (13 июля 2020 г.). «Телефон ведущего каталонского политика «нацелен на шпионскую программу правительственного уровня» » . Хранитель . Архивировано из оригинала 18 февраля 2021 года . Проверено 30 января 2022 г.
- ^ Перейти обратно: а б «Это независимые люди, за которыми якобы шпионили с помощью программ «Пегас» и «Кандиру» . EITB (на баскском языке). 19 апреля 2022 г. . Проверено 23 апреля 2022 г.
- ^ Адурис, Иньиго (19 апреля 2022 г.). «Unidas Podemos просит Роблеса и Марласку расследовать шпионаж в отношении лидеров независимости: «Головы должны полететь» » . ElDiario.es (на испанском языке) . Проверено 23 апреля 2022 г.
- ^ Перейти обратно: а б Скотт-Рейлтон, Джон; Кампо, Элис; Марчак, Билл; Раззак, Бахр Абдул; Анстис, Сиена; Бёкю, Гёзде; Солимано, Сальваторе; Дейберт, Рон (18 апреля 2022 г.). «CatalanGate: обширная операция наемников-шпионов против каталонцев с использованием Pegasus и Candiru» . Гражданская лаборатория . Проверено 26 апреля 2022 г.
- ^ Барри, Орла (5 мая 2022 г.). «Шпионское ПО Pegasus снова наносит удар по Европе» . Мир .
- ^ «Мобильный телефон премьер-министра Испании заражен шпионским ПО Pegasus, сообщает правительство» . Рейтер . 2 мая 2022 г.
- ^ «Правительство уверяет, что за мобильными телефонами Санчеса и Роблеса следила компания Pegasus» . Возпопули (на испанском языке). 2 мая 2022 г. . Проверено 2 мая 2022 г.
- ^ «Шпионское ПО Pegasus для телефонов использовалось против 30 тайских активистов, сообщают кибер-наблюдатели» . Рейтер . 18 июля 2022 г.
- ^ Сафи, Майкл (22 июля 2021 г.). «В данных проекта Пегас указано ближайшее окружение Далай-ламы» . Хранитель . ISSN 0261-3077 . Проверено 20 марта 2023 г.
- ^ Шривастава, Ммехул (21 декабря 2021 г.). «Секретная сделка с Угандой, которая поставила NSO на грань краха» . АрсТехника . Архивировано из оригинала 28 декабря 2021 года . Проверено 22 декабря 2021 г.
- ^ «Доха, как и Абу-Даби, тоже подсела на израильские технологии» . Разведка онлайн. 26 августа 2020 г. . Проверено 26 августа 2020 г.
- ^ «ОАЭ атаковали чиновников Йемена с помощью израильского шпионского ПО Pegasus: отчет» . Ежедневный Сабах. 4 августа 2021 г. Архивировано из оригинала 6 августа 2021 г. Проверено 4 августа 2021 г.
- ^ «Приложение e – Криминалистические следы Пегаса по каждой цели, выявленной после разоблачений проекта Пегас» . 6 августа 2021 г.
- ^ «У активиста кампании принцессы Латифы был «телефон взломан шпионским ПО Pegasus» » . 2 августа 2021 г.
- ^ «ПРОЕКТ ПЕГАС | ГЛОБАЛЬНОЕ РАССЛЕДОВАНИЕ | Правозащитник и близкий союзник задержанной принцессы Дубая подвергся взлому телефона с помощью шпионского ПО НСБ, как показала судебно-медицинская экспертиза» . Вашингтон Пост .
- ^ «Новые данные свидетельствуют о том, что шпионское ПО использовалось для слежки за активисткой Эмиратов Алаа Аль-Сиддиком» . Хранитель . 24 сентября 2021 года. Архивировано из оригинала 27 сентября 2021 года . Проверено 24 сентября 2021 г.
- ^ Гарднер, Фрэнк (6 октября 2021 г.). «Принцесса Хайя: у правителя Дубая взломали телефон бывшей жены – суд Великобритании» . Новости Би-би-си . Архивировано из оригинала 6 октября 2021 года . Проверено 6 октября 2021 г.
- ^ «Производитель шпионского ПО Pegasus расторгает контракт с ОАЭ после решения Высокого суда Великобритании о взломе» . CNN . 7 октября 2021 года. Архивировано из оригинала 13 октября 2021 года . Проверено 7 октября 2021 г.
- ^ Виггинс, Кэй (апрель 2022 г.). «Государственные средства Абу-Даби были использованы для покупки израильской группы шпионского ПО NSO» . Файнэншл Таймс . Архивировано из оригинала 5 апреля 2022 года . Проверено 1 апреля 2022 г.
- ^ Бойкот-Оуэн, Мейсон (18 апреля 2022 г.). «ОАЭ связаны со шпионской атакой на Даунинг-стрит, которая могла скомпрометировать телефон Бориса Джонсона» . Телеграф . Проверено 18 апреля 2022 г.
- ^ Берд, Стив (23 апреля 2022 г.). «ОАЭ пытались «влиять» на министров-консерваторов, чтобы они «ввели в заблуждение» общественность, — говорится в судебных документах уволенного охранника посольства» . Телеграф . Проверено 23 апреля 2022 г.
- ^ Кирхгесснер, Стефани (18 апреля 2022 г.). «Номер 10 подозревается в том, что стал объектом шпионской атаки НСБ, — сообщил Борис Джонсон » . Хранитель . Проверено 19 апреля 2022 г.
- ^ «УБН не покупало вредоносное ПО у скандальной израильской группы NSO, потому что оно было слишком дорогим» . www.vice.com . 11 сентября 2019 года. Архивировано из оригинала 1 февраля 2022 года . Проверено 1 февраля 2022 г.
- ^ «Ключевой вопрос для американцев за границей: можно ли взломать их телефоны?» . Вашингтон Пост .
- ^ Бинг, Кристофер; Менн, Джозеф (3 декабря 2021 г.). «Телефоны Госдепартамента США взломаны с помощью шпионского ПО израильской компании – источники» . Рейтер . Архивировано из оригинала 4 декабря 2021 года . Проверено 4 декабря 2021 г.
- ^ «Источник AP: шпионское ПО группы NSO, использованное для взлома государственных служащих» . АП НОВОСТИ . 3 декабря 2021 г. Архивировано из оригинала 1 февраля 2022 г. Проверено 1 февраля 2022 г.
- ^ Тооси, Нахаль (19 ноября 2021 г.). «У балансирующего действия Байдена на Ближнем Востоке есть проблема: Израиль» . ПОЛИТИКА . Архивировано из оригинала 5 декабря 2021 года . Проверено 5 декабря 2021 г.
- ^ Левенсон, Майкл (28 января 2022 г.). «ФБР тайно купило израильское шпионское ПО и расследовало возможность взлома американских телефонов» . Нью-Йорк Таймс .
- ^ «Сообщается, что ФБР рассматривало возможность покупки шпионского ПО, которое могло бы взломать любой телефон в США» Gizmodo . 28 января 2022 года. Архивировано из оригинала 31 января 2022 года . Проверено 31 января 2022 г.
- ^ Маццетти, Марк; Бергман, Ронен (12 мая 2022 г.). «ФБР сообщило Израилю, что ему нужен хакерский инструмент Pegasus для расследований» . Нью-Йорк Таймс .
- ^ Маццетти, Марк; Бергман, Ронен (12 ноября 2022 г.). «Внутренние документы показывают, насколько близко ФБР подошло к внедрению шпионского ПО» . Нью-Йорк Таймс .
- ^ Дом, Белый (27 марта 2023 г.). «ФАКТИЧЕСКИЙ БЮЛЛЕТЕНЬ: Президент Байден подписывает указ, запрещающий правительству США использовать коммерческое шпионское ПО, представляющее угрозу национальной безопасности» . Белый дом . Проверено 29 декабря 2023 г.
- ^ Старкс, Тим (28 марта 2023 г.). «Анализ | Указ Байдена о шпионской программе получил в основном хорошие отзывы» . Вашингтон Пост . ISSN 0190-8286 . Проверено 29 декабря 2023 г.
- ^ «Поддерживаемый ООН следователь по возможным военным преступлениям в Йемене, ставшим объектом шпионского ПО» . Хранитель . 20 декабря 2021 года. Архивировано из оригинала 30 января 2022 года . Проверено 20 декабря 2021 г.
- ^ Саттер, Рафаэль; Бинг, Кристофер (11 апреля 2022 г.). «Высокопоставленные чиновники ЕС подверглись атаке израильского шпионского ПО» . Рейтер. Архивировано из оригинала 13 апреля 2022 года . Проверено 13 апреля 2022 г.
- ^ «БДП поручает государственным лидерам ответить на обвинения в адрес Пегаса, используя пугало «международного заговора»» . Проволока . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
- ^ «Израиль помог более чем десяти странам прослушать более 50 000 телефонов» . Дарадж . 18 июля 2021 года. Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
- ^ «Директ36» (на венгерском языке). Архивировано из оригинала 18 июля 2021 года . Проверено 19 июля 2021 г.
- ^ «Живой блог ПРОЕКТА ПЕГАС: основные истории партнеров» . ФРОНТЛИНИЯ . Архивировано из оригинала 21 июля 2021 года . Проверено 21 июля 2021 г.
- ^ «Генеральный директор НСО отвечает исключительно на обвинения: «Список из 50 000 телефонных номеров не имеет к нам никакого отношения» | Ctech» . m.calcalistech.com . Архивировано из оригинала 20 июля 2021 года . Проверено 21 июля 2021 г.
- ^ «На телефонах журналистов обнаружено шпионское ПО Pegasus, подтверждает французская разведка» . Хранитель . 2 августа 2021 г. Архивировано из оригинала 2 августа 2021 г. Проверено 2 августа 2021 г.
- ^ «Главный следователь Хьюман Райтс Вотч предположительно был взломан с помощью шпионского ПО Pegasus» . Хранитель . 26 января 2022 года. Архивировано из оригинала 26 января 2022 года . Проверено 26 января 2022 г.
- ^ «Массовая утечка данных свидетельствует о том, что шпионское ПО израильской группы NSO использовалось для нападения на активистов, журналистов и политических лидеров по всему миру» . Международная амнистия . 18 июля 2021 года. Архивировано из оригинала 18 июля 2021 года . Проверено 18 июля 2021 г.
- ^ Священник Дана; Тимберг, Крейг; Мехеннет, Суад. «Частное израильское шпионское ПО использовалось для взлома мобильных телефонов журналистов и активистов по всему миру» . Вашингтон Пост . Архивировано из оригинала 2 января 2020 года . Проверено 20 июля 2021 г.
- ^ Тайнан, Дэн (25 августа 2016 г.). «Apple выпускает глобальное обновление iOS после попытки использовать шпионское ПО на iPhone активиста» . Хранитель . Архивировано из оригинала 18 апреля 2019 года . Проверено 21 декабря 2016 г.
- ^ Брэндом, Рассел (26 августа 2016 г.). «Почему Apple не может найти выход из уязвимостей безопасности?» . Грань . Архивировано из оригинала 21 декабря 2016 года . Проверено 21 декабря 2016 г.
- ^ «WhatsApp подает в суд на израильскую фирму из-за обвинений во взломе телефонов» . Би-би-си . 30 октября 2019 г.
- ^ «Верховный суд США разрешил WhatsApp подать иск о шпионском ПО Pegasus» . Хранитель . 9 января 2023 г.
- ^ Мехротра, Сцильюццо и Тертон, Картикай, Давиде и Уильям (13 сентября 2021 г.). «Apple исправляет ошибку, использованную шпионским ПО Pegasus израильской фирмы» . Аль Джазира .
- ^ Неллис, Стивен (24 ноября 2021 г.). «Apple подает иск против NSO Group, утверждая, что мишенью стали граждане США» . Рейтер .
Внешние ссылки
[ редактировать ]- Кастер, Шон Д.; Прапорщик, Прескотт К. (декабрь 2022 г.). «Приватизированный шпионаж: NSO Group Technologies и ее шпионское ПО Pegasus» . Обзор международного бизнеса Thunderbird . 65 (3): 355–364. дои : 10.1002/tie.22321 . S2CID 254212426 .
- Руди, доктор юридических наук; Кац, Зак; Кубандер, Сэм; Бхуния, Суман (2021). «Технический анализ шпионского ПО Pegasus группы NSO». Международная конференция по вычислительной науке и вычислительному интеллекту (CSCI) 2021 года . стр. 747–752. дои : 10.1109/CSCI54926.2021.00188 . ISBN 978-1-6654-5841-2 . S2CID 249929111 .
- Чавла, Аджай (21 июля 2021 г.). «Шпионское ПО Pegasus – «убийца конфиденциальности» ». ССНН 3890657 .
- «Израильский экспорт средств наблюдения поможет пережить скандал с Пегасом» . Изумрудные брифинги экспертов . 2021. doi : 10.1108/OXAN-DB263067 . S2CID 241381239 .
- Леандер, Анна (март 2021 г.). «Анализ Пегаса: инфраструктурный подход к взаимосвязи между технологиями и швейцарской политикой безопасности» . Швейцарский обзор политической науки . 27 (1): 205–213. дои : 10.1111/spsr.12441 . S2CID 233971106 .
- Марчак, Билл; Анстис, Сиена; Крит-Нисихата, Масаши; Скотт-Рейлтон, Джон; Дейберт, Рон (28 января 2020 г.). Остановить прессу: журналист New York Times подвергся нападению связанного с Саудовской Аравией оператора шпионского ПО Pegasus. Университет Торонто (Отчет). hdl : 1807/102557 .
- «Глобальный скандал со шпионским ПО: разоблачение Pegasus» . Фронтлайн PBS . 3 января 2023 г.