Citizen Lab: za pomocą Pegasusa inwigilowano sieć w siedzibie brytyjskiego rządu

Źródło:
Reuters, Citizen Lab, "The New Yorker"
Jak działa Pegasus? Wyjaśnia Adam Haertle, ekspert do spraw cyberbezpieczeństwa
Jak działa Pegasus? Wyjaśnia Adam Haertle, ekspert do spraw cyberbezpieczeństwaTVN24
wideo 2/4
Jak działa Pegasus? Wyjaśnia Adam Haertle, ekspert do spraw cyberbezpieczeństwaTVN24

Grupa Citizen Lab, działająca przy Uniwersytecie w Toronto, wykryła ślady stosowania Pegasusa w brytyjskich sieciach rządowych. Chodzi o siedzibę rządu przy Downing Street 10 i biuro spraw zagranicznych. Eksperci podali też, że za pomocą Pegasusa w latach 2017-2020 inwigilowano kilkadziesiąt osób związanych z katalońskim ruchem separatystycznym, w tym kilkoro europarlamentarzystów.

Z analizy Citizen Lab wynika, że za pomocą Pegasusa w lipcu 2020 roku zainfekowano urządzenie podłączone do sieci w biurze brytyjskiego premiera przy Downing Street 10. - Podejrzewamy, że mogło dojść do wycieku danych - powiedział Bill Marczak z Citizen Lab w rozmowie z "The New Yorker", amerykańskim tygodnikiem, który opisał sprawę. Dziennikarze tego magazynu potwierdzili, że doszło do włamania do sieci siedziby rządu. Urzędnik, z którym rozmawiali, nie był jednak w stanie powiedzieć, jakiego oprogramowania do tego użyto.

Według Citizen Lab, włamywano się także do sieci brytyjskiego biura spraw zagranicznych - co najmniej pięciokrotnie, między lipcem 2020 roku a czerwcem 2021 roku. Również tę informację potwierdził "The New Yorker".

Eksperci z Citizen Lab twierdzą, że infekcje biura spraw zagranicznych zostały zainicjowane przez operatorów Pegasusa powiązanych ze Zjednoczonymi Emiratami Arabskimi, Indiami, Cyprem i Jordanią. W przypadku siedziby rządu - czytamy w analizie - eksperci wskazują na operatora ze Zjednoczonych Emiratów Arabskich.

Citizen Lab: inwigilowano katalońskich aktywistów, w tym europarlamentarzystów

Citizen Lab podaje też, że ponad 60 osób związanych z katalońskim ruchem separatystycznym - kilkoro europarlamentarzystów, innych polityków, prawników, aktywistów - było inwigilowanych za pomocą Pegasusa.

"Zupełnie nieuzasadnione i hańbiące. To niezwykle poważny atak na podstawowe prawa i na demokrację" - napisał rządzący Katalonią Pere Aragones. Szpiegowanie Pegasusem określił jako przekroczenie czerwonej linii i zażądał wyjaśnień od hiszpańskiego rządu. Władze na razie nie odniosły się do sprawy. Proszone przez Reutersa o komentarz, odmówiły.

Niemal wszystkie infekcje Pegasusem dotyczące aktywistów katalońskich, miały miejsce między 2017 a 2020 rokiem, po nieudanym referendum niepodległościowym, które pogrążyło Hiszpanię w kryzysie politycznym. Citizen Lab przekazało, że nie jest w stanie dokładnie ustalić, kto stał za szpiegowaniem, ale "mocne poszlaki sugerują związek z władzami hiszpańskimi".

W zeszłym tygodniu Reuters podał, że również kilkoro wysokich rangą urzędników Unii Europejskiej padło ofiarami inwigilowania Pegasusem.

Co potrafi Pegasus

System Pegasus umożliwia pełne i zdalne przejęcie kontroli nad zainfekowanym telefonem, co zapewnia niemal całkowitą inwigilację jego właściciela. Pozwala między innymi na:

- nagrywanie ekranu; - zrobienie zrzutu ekranu; - zrobienie zdjęcia przednią i tylną kamerą; - nagrywanie oraz wstrzymanie nagrywania przednią i tylną kamerą; - rozpoczęcie oraz wstrzymanie transmisji na żywo.

Oprócz tych funkcji Pegasus umożliwia śledzenie właściciela poprzez wbudowany w telefonie GPS, wgląd w kontakty, zapisane zdjęcia i filmy, a także czaty i rozmowy prowadzone poprzez popularne komunikatory szyfrujące treść rozmów.

Czytaj więcej: Wszystko, co wiemy o Pegasusie

Autorka/Autor:ads/kg

Źródło: Reuters, Citizen Lab, "The New Yorker"

Źródło zdjęcia głównego: TVN24