Το spyware λογισμικό Pegasus δημιουργήθηκε από μια ισραηλινή εταιρεία spyware για την παρακολούθηση τρομοκρατικών οργανώσεων και παγκόσμιων καρτέλ.
Μια έρευνα που δημοσιεύθηκε την Κυριακή από πολλά μέσα μαζικής ενημέρωσης και ειδησεογραφικούς οργανισμούς ανακάλυψε ότι το spyware Pegasus έχει χρησιμοποιηθεί για την παρακολούθηση δημοσιογράφων και ακτιβιστών σε όλο τον κόσμο.
Μια ομάδα περισσότερων από δώδεκα μέσων μαζικής ενημέρωσης από όλο τον κόσμο συνεργάστηκε για να εξετάσει πώς το Pegasus spyware που δημιουργήθηκε από την ισραηλινή εταιρεία, NSO Group, χρησιμοποιήθηκε για να παρακολουθήσει τηλέφωνα που ανήκουν σε δημοσιογράφους, στελέχη επιχειρήσεων και ακτιβιστές ανθρωπίνων δικαιωμάτων.
Η έρευνα ανακάλυψε το λογισμικό υποκλοπής σε ένα τηλέφωνο που ανήκε στην Hatice Cengiz, αρραβωνιαστικιά του Jamal Khashoggi, του δημοσιογράφου που δολοφονήθηκε το 2018 από την κυβέρνηση της Σαουδικής Αραβίας για το έργο του. Η έκθεση διαπίστωσε επίσης ότι η σύζυγος του Khashoggi, Hanan Elatr, ήταν στόχος του spyware, αλλά οι ερευνητές δεν μπόρεσαν να επιβεβαιώσουν εάν το τηλέφωνό της είχε μολυνθεί.
Μια forensic analysis που πραγματοποιήθηκε διαπίστωσε ότι το spyware χρησιμοποιήθηκε σε απόπειρες παρακολούθησης 37 smartphone που ανήκαν σε δημοσιογράφους και ακτιβιστές. Οι αριθμοί που ανήκουν σε αυτά τα τηλέφωνα ανακαλύφθηκαν σε μια λίστα που διέρρευσε στην οργάνωση ανθρωπίνων δικαιωμάτων Διεθνής Αμνηστία και στην μη κερδοσκοπική Hidden Stories με έδρα το Παρίσι.
Η λίστα που διέρρευσε περιείχε περισσότερους από 50.000 τηλεφωνικούς αριθμούς σε χώρες που ασκούν τακτικά αστική παρακολούθηση και είναι γνωστό ότι είναι πελάτες της NSO Group. Η forensic analysis πραγματοποιήθηκε από το εργαστήριο ασφαλείας της Διεθνούς Αμνηστίας.
Το λογισμικό υποκλοπής Pegasus της NSO Group διαθέτει μια αρκετά εξελιγμένη τεχνολογία. Η αποστολή μηνυμάτων κειμένου που περιέχουν έναν σύνδεσμο σε ένα στόχο φτάνει να μολυνθεί η συσκευή αν ο στόχος κάνει click στο link. Μετά ο εισβολέας έχει απεριόριστη πρόσβαση στη συσκευή του στόχου του αφού μπορεί να διαβάσει από μηνύματα ηλεκτρονικού ταχυδρομείου και μηνύματα κειμένου που είναι αποθηκευμένα, μέχρι να ενεργοποιήσει την κάμερα και το μικρόφωνο. Στη συνέχεια, το λογισμικό υποκλοπής μεταδίδει τα δεδομένα από το παραβιασμένο τηλέφωνο στον εισβολέα.