Oprogramowanie szpiegowskie Pegasus prawdopodobnie zostało użyte do zainfekowania sieci w biurze brytyjskiego premiera Borisa Johnsona na Downing Street, uważają badacze z kanadyjskiej organizacji Citizen Lab zajmującej się bezpieczeństwem internetowym.
Jak wynika z ustaleń Citizen Lab, urządzenie podłączone do sieci na Downing Street zostało zainfekowane oprogramowaniem szpiegującym 7 lipca 2020 roku, a brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) przetestowało kilka telefonów w biurze premiera, w tym telefon Johnsona, ale nie było w stanie zlokalizować zainfekowanego urządzenia i nigdy nie ustalono, jakiego rodzaju dane zostały pobrane.
Wesprzyj nas już teraz!
Dyrektor Citizen Lab Ron Deibert potwierdził, że w 2020 i 2021 roku „zaobserwował i powiadomił rząd Zjednoczonego Królestwa o wielu podejrzanych przypadkach infekcji oprogramowaniem szpiegowskim Pegasus w oficjalnych sieciach brytyjskich’. Wśród nich były sieci w biurze premiera oraz w ministerstwie spraw zagranicznych.
Dodał, że podejrzane infekcje dotyczące sieci w MSZ „były związane z operatorami Pegasusa, których łączymy ze Zjednoczonymi Emiratami Arabskimi, Indiami, Cyprem i Jordanią”, zaś podejrzana infekcja na Downing Street „była związana z operatorem Pegasusa, którego łączymy ze Zjednoczonymi Emiratami Arabskimi”.
Przeprowadzone w zeszłym roku dochodzenie wykazało, że oprogramowanie szpiegowskie Pegasus, opracowane przez izraelską firmę NSO, było wykorzystywane do szpiegowania dziennikarzy, polityków i urzędników państwowych w ponad 50 krajach.