Przynajmniej 65 katalońskich opozycjonistów było szpiegowanych Pegasusem i Candiru, innym narzędziem inwigilacji elektronicznej. Torontoński Citizen Lab, organizacja zajmująca się bezpieczeństwem internetowym, poinformował w poniedziałek w raporcie, że wiele wskazuje na działania rządu Hiszpanii. Oprogramowanie szpiegowskie Pegasus prawdopodobnie zostało też użyte do zainfekowania sieci w biurze brytyjskiego premiera Borisa Johnsona na Downing Street.
Katalońscy opozycjoniści w Hiszpanii
Narzędzia elektronicznej inwigilacji były stosowane wobec katalońskich członkow Parlamentu Europejskiego, władz Katalonii, prawników, parlamentarzystów, członków organizacji obywatelskich, a także w niektórych przypadkach wobec ich rodzin – napisano w raporcie opublikowanym przez Citizen Lab, interdyscyplinarnej pracowni badawczej działającej na Uniwersytecie Toronto.
Wobec przynajmniej 63 osób użyto Pegasusa produkowanego przez izraelską NSO Group, wobec czterech osób narzędzi autorstwa Candiru, innej izraelskiej firmy założonej przez byłych pracowników NSO Group. Przynajmniej dwie osoby były śledzone z wykorzystaniem obu programów szpiegowskich.Ustalenia zostały niezależnie zweryfikowane przez Tech Lab przy Amnesty Indernational. Szpiegowanie katalońskich działaczy było prowadzone w latach 2017 – 2022, gdy Hiszpania przeżywała kryzys polityczny w związku z próbami usamodzielnienia się Katalonii.
„Citizen Lab nie przypisuje w sposób jednoznaczny tej operacji konkretnemu podmiotowi, ale silne poszlaki sugerują związki z hiszpańskimi władzami” - napisano w raporcie.
Również w poniedziałek Citizen Lab informował, że oprogramowanie Pegasus prawdopodobnie zostało użyte do zainfekowania sieci w biurze brytyjskiego premiera Borisa Johnsona na Downing Street.
To właśnie badacze z Citizen Lab opublikowali w 2018 r. raport o wykorzystaniu Pegasusa na terenie 45 krajów. Szef Citizen Lab profesor Ronald Deibert mówił wówczas PAP, że jego pracownia nie przestaje analizować technologii NSO i praktyk biznesowych tej firmy. „To część trwającej analizy w sprawie rozpowszechniania i nadużyć komercyjnych technologii inwigilacji” - wyjaśniał.
Wielka Brytania: sieć na Downing Street
Informację o tym podał w niedzielę, w szerszym tekście na temat Pegasusa i programów szpiegujących, amerykański magazyn "The New Yorker".
Jak wynika z ustaleń Citizen Lab, urządzenie podłączone do sieci na Downing Street zostało zainfekowane oprogramowaniem szpiegującym 7 lipca 2020 roku, a brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) przetestowało kilka telefonów w biurze premiera, w tym telefon Johnsona, ale nie było w stanie zlokalizować zainfekowanego urządzenia i nigdy nie ustalono, jakiego rodzaju dane zostały pobrane.
Dyrektor Citizen Lab Ron Deibert potwierdził, że w 2020 i 2021 roku "zaobserwował i powiadomił rząd Zjednoczonego Królestwa o wielu podejrzanych przypadkach infekcji oprogramowaniem szpiegowskim Pegasus w oficjalnych sieciach brytyjskich". Wśród nich były sieci w biurze premiera oraz w ministerstwie spraw zagranicznych.
Dodał, że podejrzane infekcje dotyczące sieci w MSZ "były związane z operatorami Pegasusa, których łączymy ze Zjednoczonymi Emiratami Arabskimi, Indiami, Cyprem i Jordanią", zaś podejrzana infekcja na Downing Street "była związana z operatorem Pegasusa, którego łączymy ze Zjednoczonymi Emiratami Arabskimi".
Przeprowadzone w zeszłym roku dochodzenie wykazało, że oprogramowanie szpiegowskie Pegasus, opracowane przez izraelską firmę NSO, było wykorzystywane do szpiegowania dziennikarzy, polityków i urzędników państwowych w ponad 50 krajach.