Cyberbezpieczeństwo

To nie koniec Pegasusa. Szpiegowano nim w kancelarii premiera Borisa Johnsona oraz katalońskich opozycjonistów

Fot. hippopx.com/CC0

Kancelaria brytyjskiego premiera Borisa Johsona mogła być celem ataków z wykorzystaniem systemu szpiegowskiego Pegasus – poinformowało Citizen Lab. Chodzi o lata 2020 i 2021. Dodatkowo, z najnowszych ustaleń wynika, że Pegasus był także używany wobec katalońskich opozycjonistów.

Naukowcy z Citizen Lab, którzy – jak przypomnijmy, ujawnili m.in. przypadki nielegalnej inwigilacji systemem Pegasus także w Polsce - podali, że w latach 2020 i 2021 zaobserwowali przypadki infekcji urządzeń narzędziem szpiegującym Pegasus w Wielkiej Brytanii.

Dotyczyć to ma Kancelarii Premiera Borisa Johnsona oraz biura FCO (obecnie Foreign Commonwealth and Development Office - Biuro Spraw Zagranicznych, Wspólnoty Narodów i Rozwoju). Powiadomiono o tym rząd Wielkiej Brytanii, przypadki podejrzanych infekcji urządzeń są łączone z Cyprem, Jordanią, Indiami i Zjednoczonymi Emiratami Arabskimi. Przypadek w Kancelarii Premiera ma być łączony z próbami hakowania w ZEA – twierdzą analitycy w wydanym przez siebie oświadczeniu.

Czytaj też

„Podstawową misją Citizen Lab jest prowadzenie badań nad cyfrowymi zagrożeniami dla społeczeństwa obywatelskiego. W trakcie naszych dochodzeń w sprawie oprogramowania szpiegującego od czasu do czasu będziemy obserwować przypadki, w których podejrzewamy, że rządy używają oprogramowania szpiegującego do prowadzenia międzynarodowego szpiegostwa przeciwko innym rządom. Zdecydowana większość tych przypadków wykracza poza nasz zakres i misję. Jednak w niektórych wybranych przypadkach, tam gdzie jest to właściwe i zachowując naszą niezależność, decydujemy się powiadomić te rządy za pośrednictwem oficjalnych kanałów, zwłaszcza jeśli uważamy, że nasze działania mogą zmniejszyć szkody” – podało w swoim komunikacie Citizen Lab.

Jak zwracają uwagę naukowcy, Brytyjskie Biuro Spraw Zagranicznych i Wspólnoty Brytyjskiej oraz Biuro Wspólnoty Zagranicznej i Rozwoju (FCDO) mają personel w wielu krajach, więc podejrzewają, że infekcje Pegasusem mogły mieć związek z urządzeniami należącymi do urzędników, którzy znajdują się za granicą i korzystają z zagranicznych kart SIM. Podobna sytuacja miała miejsce w przypadku włamania na zagraniczne numery telefonów, wykorzystywane przez pracowników Departamentu Stanu USA w Ugandzie w 2021 roku.

Już wcześniej były przykłady użycia oprogramowania Pegasus w Wielkiej Brytanii – prawnik zaangażowany w proces sądowy przeciwko NSO Group został zhakowany za pomocą Pegasusa w 2019 roku.

Czytaj też

Pegasus wobec katalońskich opozycjonistów

Z najnowszych ustaleń Citizen Lab wynika, że urządzenia co najmniej 65 katalońskich opozycjonistów były atakowane lub zainfekowane oprogramowaniem szpiegującym w Katalonii. W przypaku 63 osób chodzi o użycie wobec nich Pegasusa, a czterech – innego oprogramowania – Candiru. Co najmniej dwie były atakowane lub zainfekowane obydwoma.

Ofiarami byli posłowie do Parlamentu Europejskiego, prezydenci Katalonii, prawnicy i członkowie organizacji społeczeństwa obywatelskiego. W niektórych przypadkach zarażono również członków rodziny.

Zidentyfikowano także dowody na wykorzystanie HOMAGE, wcześniej nieujawnioną lukę w zabezpieczeniach systemu iOS wykorzystującą tzw. zero-click (nie wymaga interakcji ze strony użytkownika), wykorzystywaną przez NSO Group, która była skuteczna przy wcześniejszych wersjach oprogramowania niż 13.2.

Według Citizen Lab nie można jednoznacznie przypisać operacji szpiegowskich do jednego podmiotu, ale „mocne poszlaki wskazują na związek z władzami hiszpańskimi”. Ustalenia te potwierdziło niezależnie laboratorium Tech Lab Amnesty International.

Czytaj też

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Komentarze

    Czytaj także