Oprogramowanie szpiegowskie Pegasus prawdopodobnie zostało użyte do zainfekowania sieci w biurze brytyjskiego premiera Borisa Johnsona na Downing Street, uważają badacze z kanadyjskiej organizacji Citizen Lab zajmującej się bezpieczeństwem internetowym.
CZYTAJ TAKŻE:
Inwigilacja sieci na Downing Street
Informację o tym podał w niedzielę, w szerszym tekście na temat Pegasusa i programów szpiegujących, amerykański magazyn „The New Yorker”.
Jak wynika z ustaleń Citizen Lab, urządzenie podłączone do sieci na Downing Street zostało zainfekowane oprogramowaniem szpiegującym 7 lipca 2020 roku, a brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) przetestowało kilka telefonów w biurze premiera, w tym telefon Johnsona, ale nie było w stanie zlokalizować zainfekowanego urządzenia i nigdy nie ustalono, jakiego rodzaju dane zostały pobrane.
Ślad prowadzi do ZEA
Dyrektor Citizen Lab Ron Deibert potwierdził, że w 2020 i 2021 roku „zaobserwował i powiadomił rząd Zjednoczonego Królestwa o wielu podejrzanych przypadkach infekcji oprogramowaniem szpiegowskim Pegasus w oficjalnych sieciach brytyjskich”. Wśród nich były sieci w biurze premiera oraz w ministerstwie spraw zagranicznych.
Dodał, że podejrzane infekcje dotyczące sieci w MSZ „były związane z operatorami Pegasusa, których łączymy ze Zjednoczonymi Emiratami Arabskimi, Indiami, Cyprem i Jordanią”, zaś podejrzana infekcja na Downing Street „była związana z operatorem Pegasusa, którego łączymy ze Zjednoczonymi Emiratami Arabskimi”.
Przeprowadzone w zeszłym roku dochodzenie wykazało, że oprogramowanie szpiegowskie Pegasus, opracowane przez izraelską firmę NSO, było wykorzystywane do szpiegowania dziennikarzy, polityków i urzędników państwowych w ponad 50 krajach.
wkt/PAP
Publikacja dostępna na stronie: https://wpolityce.pl/swiat/594912-media-siec-na-downing-street-byla-szpiegowana-pegasusem