Boris Johnson. Foto: PAP/PA
Boris Johnson. Foto: PAP/PA
REKLAMA

Oprogramowanie szpiegowskie Pegasus prawdopodobnie zostało użyte do zainfekowania sieci w biurze brytyjskiego premiera Borisa Johnsona na Downing Street, uważają badacze z kanadyjskiej organizacji Citizen Lab zajmującej się bezpieczeństwem internetowym.

Informację o tym podał w niedzielę, w szerszym tekście na temat Pegasusa i programów szpiegujących, amerykański magazyn „The New Yorker”.

Jak wynika z ustaleń Citizen Lab, urządzenie podłączone do sieci na Downing Street zostało zainfekowane oprogramowaniem szpiegującym 7 lipca 2020 roku, a brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) przetestowało kilka telefonów w biurze premiera, w tym telefon Johnsona, ale nie było w stanie zlokalizować zainfekowanego urządzenia i nigdy nie ustalono, jakiego rodzaju dane zostały pobrane.

REKLAMA

Dyrektor Citizen Lab Ron Deibert potwierdził, że w 2020 i 2021 roku „zaobserwował i powiadomił rząd Zjednoczonego Królestwa o wielu podejrzanych przypadkach infekcji oprogramowaniem szpiegowskim Pegasus w oficjalnych sieciach brytyjskich”. Wśród nich były sieci w biurze premiera oraz w ministerstwie spraw zagranicznych.

Dodał, że podejrzane infekcje dotyczące sieci w MSZ „były związane z operatorami Pegasusa, których łączymy ze Zjednoczonymi Emiratami Arabskimi, Indiami, Cyprem i Jordanią”, zaś podejrzana infekcja na Downing Street „była związana z operatorem Pegasusa, którego łączymy ze Zjednoczonymi Emiratami Arabskimi”.

Przeprowadzone w zeszłym roku dochodzenie wykazało, że oprogramowanie szpiegowskie Pegasus, opracowane przez izraelską firmę NSO, było wykorzystywane do szpiegowania dziennikarzy, polityków i urzędników państwowych w ponad 50 krajach.

Najciekawsze w tej całej aferze Pegasusa jest to, że kto by nie kupił i nie używał oprogramowania do szpiegowania, to najważniejsze dane i tak przechowywane są na serwerach w Izraelu…

Źródło: PAP

REKLAMA