跳至內容

飛馬 (間諜軟件)

維基百科,自由的百科全書
飛馬
開發者NSO集團
操作系統AndroidiOS
類型間諜軟件
許可協議
  • 自由許可協議
編輯維基數據鏈接

飛馬(英語:Pegasus)是一個是由以色列公司NSO集團開發的間諜軟件[1][2],可以隱蔽地安裝在某些版本的iOSAndroid的手機以及其他設備上。[3]該間諜軟件是一種特洛伊木馬[4]。飛馬通常能夠讀取短信英語Phone_surveillance跟蹤通話英語Call-tracking_software收集密碼英語Keystroke logging追蹤位置英語Mobile_phone_tracking,訪問目標設備的麥克風和攝像頭,並從應用程序中獲取信息,其功能可能會因軟件更新而異。[5][6]該間諜軟件以珀伽索斯希臘神話中的飛馬)命名。[7]截至2023年3月,飛馬的運營者能夠利用零點擊漏洞在16.0.3版本的iOS上遠程安裝該間諜軟件。[8]

儘管NSO集團將飛馬宣傳為打擊犯罪和恐怖主義的產品,但世界各國政府經常使用該間諜軟件來監視記者、律師、政治異見人士和人權活動家。[9]飛馬向外國政府的許可出售必須得到以色列國防部的批准。[10]

網絡監督機構公民實驗室和Lookout Security在2016年8月發布了第一份關於飛馬的公開技術分析報告,他們在一次針對人權活動家iPhone的失敗間諜活動中捕獲了該間諜軟件。[11][12][13]2020年8月23日,根據以色列國土報報道,NSO集團以數億美元的價格向阿拉伯聯合酋長國和其他波斯灣阿拉伯國家出售過飛馬。[9]此外法國總統埃馬紐埃爾·馬克龍、西班牙首相、西班牙國防大臣[14]賈邁勒·卡舒吉遺屬等人都成為飛馬軟件監控目標。[15]

隨後國際特赦組織、公民實驗室和其他機構對飛馬的調查引起了媒體的廣泛關注,包括2021年7月發布的飛馬計劃英語Pegasus_Project_(investigation)調查,該調查的重點是一份泄露的5萬個電話號碼的名單,據報道這些號碼被飛馬的客戶選為攻擊目標。[16][17]

背景

[編輯]

NSO集團在2011年開發了第一代飛馬間諜軟件。[6] 該公司聲稱,它為「授權政府提供幫助他們打擊恐怖主義和犯罪的技術」。[18][19] NSO集團公布了部分合同內容,要求客戶僅將產品用於刑事和國家安全調查,並表示該公司在人權方面採取了行業領先的做法。[20]

發現

[編輯]

飛馬的iOS漏洞利用是在2016年8月被發現的。阿聯酋人權捍衛者艾哈邁德·曼蘇爾英語Ahmed Mansoor Al Shehhi收到一條短信,聲稱通過點擊鏈接,就可以獲得有關阿聯酋監獄中發生的酷刑的「秘密」。曼蘇爾將鏈接發送給了多倫多大學公民實驗室,該實驗室在Lookout的合作下進行了調查,發現如果曼蘇爾點擊了鏈接,就會導致他的手機被越獄,並在其中植入間諜軟件,這是一種社會工程學攻擊的形式。[21]

公民實驗室和Lookout發現,該鏈接下載的軟件利用了iOS中三個以前未知且未修補的零日漏洞[12][13] 根據他們的分析,當打開惡意URL時,該軟件可以越獄iPhone。該軟件會自行安裝,並收集目標iPhone的所有通信和位置信息。該軟件還可以收集Wi-Fi密碼。[22] 研究人員注意到,該軟件的代碼在泄露的營銷材料中引用了NSO集團的一款名為「飛馬」的產品。[23] 飛馬此前曾在Hacking Team泄露的記錄中曝光,該記錄表明該軟件已於2015年提供給巴拿馬政府。[24] 公民實驗室和Lookout通知了蘋果的安全團隊,該團隊在十天內修復了這些漏洞,並發布了iOS更新。[25] 六天後發布了macOS的補丁。[26]

關於這個問題的普遍程度,Lookout在一篇博客文章中解釋道:「根據代碼中的一些指標,我們認為這款間諜軟件已經在野外存在了相當長一段時間」,並指出代碼顯示了「內核映射表的值一直追溯到iOS 7」(2013年發布)。[27] 《紐約時報》《以色列時報》都報道稱,阿拉伯聯合酋長國似乎早在2013年就開始使用這款間諜軟件。[28][29][30] 它在巴拿馬被前總統里卡多·馬蒂內利從2012年到2014年使用,他為此設立了Consejo de Seguridad Pública y Defensa Nacional(國家安全委員會)。[31][32][33][34]

年表

[編輯]

2018年懸而未決的幾起訴訟稱,NSO集團幫助客戶操作該軟件,因此參與了其客戶發起的 numerous violations of human rights。[30]《華盛頓郵報》記者賈邁勒·卡舒吉土耳其伊斯坦布爾的沙特阿拉伯領事館被謀殺和肢解兩個月後,沙特異見人士奧馬爾·阿卜杜勒阿齊茲英語Omar Abdulaziz (vlogger)(加拿大居民)在以色列對NSO集團提起訴訟,指控該公司向沙特政府提供監控軟件,以監視他及其朋友,包括卡舒吉。[35]

2020年12月,半島電視台的一檔調查節目《冰山一角》英語The Hidden is More Immense報道了飛馬及其對媒體專業人士和活動人士手機的滲透,以及以色列利用其竊聽對手和盟友的行為。[36][37]

2024年2月,美國一家法院下令NSO集團將飛馬的代碼移交給WhatsApp,作為Meta Platforms旗下這款通信應用程序正在進行的一項訴訟的一部分,該訴訟與飛馬涉嫌被用於攻擊WhatsApp用戶有關。[38]

技術細節

[編輯]

該間諜軟件可以安裝在運行某些版本iOS(蘋果移動操作系統)的設備以及一些Android設備上。[39] 飛馬不是一個特定的漏洞利用程序,而是一套利用系統中許多漏洞的漏洞利用程序。感染途徑包括點擊鏈接、照片應用程序、蘋果音樂應用程序和iMessage。飛馬使用的一些漏洞利用程序是零點擊的,也就是說,它們可以在受害者沒有任何交互的情況下運行。據報道,飛馬一旦安裝,就可以運行任意代碼,提取聯繫人、通話記錄、消息、照片、網頁瀏覽歷史記錄、設置,[40] 以及從應用程序中收集信息,包括但不限於通信應用程序iMessageGmailViberFacebookWhatsAppTelegramSkype[41]

2017年4月,在Lookout發布報告後,谷歌研究人員發現Android惡意軟件「據信是由NSO集團技術公司創建的」,並將其命名為克律薩俄耳(希臘神話中珀伽索斯的兄弟)。根據谷歌的說法,「Chrysaor被認為與飛馬間諜軟件有關」。[42]卡巴斯基實驗室2017年舉行的安全分析師峰會上,研究人員透露,飛馬除了iOS之外,還可以用於Android。其功能與iOS版本類似,但攻擊方式不同。Android版本試圖獲得root權限(類似於iOS中的越獄);如果失敗,它會要求用戶授予權限,使其能夠至少收集一些數據。當時谷歌表示,只有少數Android設備被感染。[43]

飛馬會儘可能地隱藏自己,如果無法與其命令和控制服務器通信超過60天,或者如果在錯誤的設備上,它會自毀,試圖消除證據。飛馬也可以根據命令自毀。[43] 如果無法通過更簡單的方法入侵目標設備,則可以通過在目標設備附近設置無線收發器或獲得對該設備的物理訪問權限來安裝飛馬。[44]

功能迭代

[編輯]

最早版本的飛馬(2016年被發現)依賴於魚叉式網絡釣魚攻擊,該攻擊需要目標點擊短信或電子郵件中的惡意鏈接。[44]

截至2016年8月,據NSO集團的一名前雇員稱,美國版的飛馬對除舊款黑莓手機以外的所有手機都有能力 1 次點擊入侵,而舊款黑莓手機可以通過零點擊攻擊入侵。[45]

2019年,WhatsApp透露,飛馬利用其應用程序中的一個漏洞發起了零點擊攻擊(通過呼叫目標電話,間諜軟件將被安裝到目標的手機上;即使未接聽電話,間諜軟件也會被安裝)。[44]

自2019年以來,飛馬開始依賴iPhone iMessage漏洞來部署間諜軟件。[44]

到2020年,飛馬轉向零點擊漏洞和基於網絡的攻擊。這些方法使得飛馬使用者在不需要用戶交互的情況下入侵目標手機。[46][47]

蘋果公司在對美國網絡安全初創公司Corellium的訴訟中聲稱,該公司將其虛擬化技術出售給了NSO集團和其他類似的「惡意行為者」,並積極鼓勵他們尋找零日漏洞[48]

漏洞

[編輯]

Lookout提供了三個iOS漏洞的詳細信息:[27]

  • CVE-2016-4655:內核信息泄露——內核基址映射漏洞,會向攻擊者泄露信息,使其能夠計算出內核在內存中的位置。
  • CVE-2016-4656:內核內存損壞導致越獄——32位和64位iOS內核級漏洞,允許攻擊者秘密越獄設備並安裝監控軟件——詳細信息見參考文獻。[49]
  • CVE-2016-4657:WebKit中的內存損壞——Safari WebKit中的一個漏洞,允許攻擊者在用戶點擊鏈接時入侵設備。

谷歌的Project Zero在2021年12月記錄了另一個漏洞利用程序,稱為FORCEDENTRY英語FORCEDENTRY。根據谷歌研究人員的說法,飛馬向其目標發送了一條包含看似GIF圖像的iMessage,但實際上包含JBIG2英語JBIG2圖像。Xpdf實現的JBIG2中的一個漏洞(在蘋果的iOS手機操作系統中被重複使用)允許飛馬在JBIG2流中構建一個模擬的計算機體系結構,然後用於實現零點擊攻擊。蘋果在2021年9月的iOS 14.8中修復了該漏洞,編號為CVE-2021-30860。[50]

截至2021年7月,飛馬可能利用了許多漏洞,其中一些未在上述CVE中列出。[39]

飛馬匿名傳輸網絡

[編輯]

人權組織國際特赦組織在2021年調查英語Pegasus Project (investigation)中報告稱,飛馬採用了一種複雜的命令和控制(C&C)基礎設施來傳遞漏洞利用載荷並向飛馬目標發送命令。已知至少有四種C&C基礎設施迭代,被NSO集團稱為「飛馬匿名傳輸網絡」(英語:Pegasus Anonymizing Transmission Network,PATN),每種迭代都包含多達500個域名DNS服務器和其他網絡基礎設施。據報道,PATN利用了各種技術,例如為其在線基礎設施註冊高端口號,以避免傳統的互聯網掃描。PATN還為每次漏洞利用嘗試使用多達三個隨機的子域名以及隨機的URL路徑。[39]

檢測

[編輯]

由於其安裝的隱蔽性,飛馬以前只能通過數字取證來檢測。2024年1月16日,卡巴斯基實驗室在一份新聞稿中宣布了一種檢測iOS設備間諜軟件的新方法,該方法涉及檢查shutdown.log文件(記錄重啟事件的文件)以查找入侵指標。[51]卡巴斯基開發了一種工具,可以提取、分析和解析shutdown.log文件,以簡化定位惡意簽名的過程。只有在設備在感染飛馬的同一天重啟時,此方法才奏效。[52]

國際特赦組織發布了一個名為「移動驗證工具包(英語:Mobile Verification Toolkit)」的開源工具程序,旨在檢測飛馬的痕跡。該軟件在個人計算機上運行,並分析數據,包括從iPhone或Android手機導出的備份文件。[53][54]

各國情況

[編輯]

儘管飛馬聲稱旨在用於打擊犯罪分子和恐怖分子,[1]但它也被威權主義和民主政府用來監視批評者和反對者。[55]一位聯合國言論自由問題特別報告員發現,濫用政府使用該間諜軟件可能「為法外處決、即審即決或任意處決,以及殺害或使人員失蹤提供便利」。[56]

亞美尼亞

[編輯]

大約20名亞美尼亞公民通過飛馬間諜軟件遭到監視。媒體專家Arthur Papyan表示,其目標是反對派和政府的關鍵人物——現任和前任政府雇員,他們掌握着寶貴的國家機密並具有政治影響力,包括國家安全局前局長和現任中右翼祖國黨主席。當地專家懷疑,他們的目標是亞美尼亞政府或阿塞拜疆政府,或者兩者兼而有之。Papyan表示,NSO集團似乎正在對手機進行越獄,並提供查看獲取數據的界面。高科技產業部長瓦格恩·哈恰圖良英語Vahagn_Khachaturyan也收到了蘋果公司的警告信,他否認了間諜方可能是亞美尼亞現任政府的說法。[57]

阿塞拜疆

[編輯]

截至2023年3月,被監視公民名單中包括數十名來自阿塞拜疆的記者和活動人士。據稱,他們的手機遭到竊聽。[58] 自由電台/自由歐洲電台(阿塞拜疆語)阿塞拜疆語部門負責人Jamie Fly在得知其五名現任和前任員工的手機被飛馬竊聽後表示憤怒。[59]

巴林

[編輯]

公民實驗室透露,巴林政府使用NSO集團的飛馬入侵了活動人士、博主、Waad(一個世俗的巴林政治協會)成員、Al Wefaq英語Al Wefaq(一個什葉派巴林政治協會)成員以及巴林人權中心英語Bahrain Centre for Human Rights成員。據報道,巴林在2017年獲得了間諜軟件的訪問權限。根據該報告,共有9名人權活動人士的手機在2020年6月至2021年2月期間被「成功入侵」。被入侵者包括Waad的三名成員、BCHR的三名成員、Al Wefaq的一名成員以及居住在倫敦的兩名流亡異見人士。公民實驗室「非常確信」,巴林政府使用了一個名為LULU的飛馬運營商入侵了至少四名活動人士的手機。[60][61]

2022年1月,巴林被指控使用飛馬間諜軟件入侵了一名人權捍衛者Ebtisam al-Saegh英語Ebtisam al-Saegh。這位著名活動人士的手機在2019年8月至11月期間至少被入侵了8次。根據公民實驗室的說法,在入侵事件發生後,al-Saegh遭到了巴林當局的騷擾。這包括被傳喚到警察局、審訊、強姦威脅以及身體和性侵犯。這次襲擊使這位人權捍衛者處於「每日恐懼和恐怖」之中。[62]

2022年2月,公民實驗室國際特赦組織的一項調查顯示,飛馬間諜軟件被用於感染巴林一名律師、一名網絡記者和一名心理健康顧問的設備。這三名活動人士都對巴林當局持批評態度,並在2021年6月至9月期間成為飛馬的目標。其中一名活動人士身份不明,另外兩名是Mohammed al-Tajer和Sharifa Swar(心理健康顧問)。[63]

2022年12月,流亡的巴林活動人士Yusuf al-Jamri對巴林政府和NSO集團提起訴訟,聲稱他的手機在2019年8月遭到飛馬間諜軟件的入侵。公民實驗室的研究人員證實了這次入侵事件,他們聲稱攻擊al-Jamri的服務器與巴林有關。[64][65] Yusuf al-Jamri在多次被拘留、審訊、酷刑、性侵犯和強姦威脅後,於2017年與家人逃往英國。專家稱,他在發布關於Moosa Mohammed(抗議巴林處決並爬上該國駐倫敦大使館屋頂的巴林活動人士)的推文幾天後遭到入侵。[64]

吉布提

[編輯]

2018年,美國中央情報局為吉布提政府購買了飛馬,用於開展反恐行動(儘管吉布提的人權記錄不佳)。[66]

多米尼加共和國

[編輯]

2023年,國際特赦組織公民實驗室的一項調查發現,以調查該國腐敗案件而聞名的多米尼加共和國記者Nuria Piera在2020年至2021年期間至少三次遭到不明身份者使用飛馬間諜軟件的攻擊。[67]

埃及

[編輯]

埃及總理穆斯塔法·馬德布利被飛馬列為潛在目標——顯然是沙特阿拉伯所為。[68]

薩爾瓦多

[編輯]

2022年1月,薩爾瓦多著名新聞媒體El Faro透露,其大多數員工的手機都遭到飛馬的入侵。公民實驗室和Access Now的一項調查發現了這次攻擊事件;調查顯示,另外13家薩爾瓦多新聞機構的記者也成為了攻擊目標。2020年7月至2021年11月期間,飛馬被部署在El Faro的22名員工的手機上,其中包括記者、編輯和其他工作人員。在攻擊發生時,El Faro正在調查政府腐敗醜聞以及政府與該國黑幫的秘密交易。薩爾瓦多政府否認對這起間諜事件負責,NSO集團也拒絕透露薩爾瓦多政府是否是其客戶。[69]

愛沙尼亞

[編輯]

愛沙尼亞在2018年開始就購買飛馬進行談判,並為該工具支付了3000萬美元的定金。愛沙尼亞希望使用該工具對付俄羅斯手機(可能是為了收集情報)。以色列最初批准向愛沙尼亞出口飛馬,但在一名俄羅斯高級國防官員與以色列國防機構接觸並透露俄羅斯已經了解到愛沙尼亞獲得飛馬的意圖後,以色列決定禁止愛沙尼亞對任何俄羅斯電話號碼使用飛馬(在以色列官員之間進行了激烈的辯論之後),以避免損害以色列與俄羅斯的關係。[70]

愛沙尼亞在2019年獲得了飛馬間諜軟件的訪問權限。公民實驗室發現,愛沙尼亞已經在其境外部署了飛馬,針對「許多」歐盟國家的目標。[71]

芬蘭

[編輯]

2022年1月,芬蘭外交部報告稱,幾部芬蘭外交官的手機感染了飛馬間諜軟件。[72] 芬蘭安全情報局(Supo)英語Finnish Security and Intelligence Service局長Antti Pelttari表示,此次感染事件很可能是由外國政府發起的。[73]

法國

[編輯]

2021年7月,《世界報》報道稱,法國總統埃馬紐埃爾·馬克龍和14名法國部長被摩洛哥列為飛馬間諜活動的潛在目標;摩洛哥當局否認使用飛馬,並稱該指控「毫無根據且虛假」,[74]而一個由記者和國際特赦組織組成的聯盟已經證明,存在「證明監聽的技術因素」。[75]

德國

[編輯]

德國聯邦刑事警察局(BKA)正在使用飛馬。BKA在2019年「極其秘密地」獲得了飛馬,儘管其法律顧問對此表示猶豫。BKA使用飛馬一事後來被德國媒體曝光。[76] 來自德國安全部門的消息人士告訴記者,德國版本的飛馬間諜軟件內置了安全措施,以防止濫用並遵守歐盟隱私法,但是,官員們尚未公開證實或詳細說明這一點。[71][77]

2023年2月,獨立俄羅斯記者、普京批評者Galina Timchenko在柏林時,她的iPhone感染了飛馬。[78][79][71]

匈牙利

[編輯]

維克托·歐爾班政府授權匈牙利情報和執法部門使用飛馬來對付政府的政治對手。[70] 歐爾班政府被指控利用它來監視媒體成員以及匈牙利反對派。[80] 根據2021年7月公布的調查結果,匈牙利政府似乎利用飛馬對記者和媒體集團的管理人員進行了監視。[81][82] 一份泄露的飛馬潛在監視目標名單中包括至少10名律師、至少5名記者和一名反對派政治家的電話號碼。[83]

2021年11月,議會國防和執法委員會主席Lajos Kósa是第一位承認該國內政部購買並使用了飛馬的匈牙利高級官員。[84] Kósa承認匈牙利確實購買並使用了飛馬,他表示:「我認為這沒有什麼不妥之處……大型科技公司對公民的監控比匈牙利政府要廣泛得多。」[80]

印度

[編輯]

2019年末,Facebook 對NSO提起訴訟英語WhatsApp snooping scandal,聲稱飛馬被用於攔截印度多名活動人士、記者和官員的WhatsApp通信,導致印度政府被指控參與其中。[85][86][87] 包括人權活動人士、學者和記者在內的17人向一家印度出版物證實,他們是攻擊目標。[88]

2021年,飛馬項目在一個NSO黑客攻擊目標數據庫中發現了據稱屬於印度部長、反對派領導人、前選舉委員會委員和記者的電話號碼。[89][90][91] 在飛馬監視電話號碼列表中發現了Koregaon Bhima活動人士的電話號碼,這些活動人士的電腦曾被黑客入侵並植入了危險數據。[92]

對數據中出現的10部印度手機進行的獨立數字取證分析顯示,這些手機存在飛馬攻擊未遂或成功的跡象。取證分析的結果顯示,電話號碼被輸入列表的時間和日期與監視開始的時間之間存在順序上的關聯。兩者之間的時間差通常在幾分鐘到幾個小時之間。[93]

在一個數據庫中還發現了與印度最高法院一名女性雇員及其直系親屬有關的11個電話號碼,這名雇員曾指控前印度首席大法官蘭詹·戈戈伊性騷擾,這表明他們的手機可能遭到竊聽。[94][95]

記錄還顯示,卡納塔克邦一些關鍵政治人物的電話號碼似乎是在2019年印度人民黨與人民黨(世俗派)-國大黨領導的邦政府之間發生激烈權力鬥爭前後被選定的。[96][97]

2023年10月,蘋果警告印度記者和反對派政治家,他們可能成為利用飛馬間諜軟件發起的國家支持的攻擊的目標。《華盛頓郵報》的一項調查發現,印度政府官員向蘋果施壓,要求其撤回警告。蘋果轉而發送電子郵件,稱警告可能是誤報,並要求媒體在報道中提及這一點,而政府官員則告訴媒體,這可能是「算法故障」。商業部長皮尤什·戈亞爾表示,這些警告是蘋果的「惡作劇」。政府顧問桑吉夫·桑亞爾聲稱,這些警告是一場陰謀的一部分,該陰謀涉及Access Now喬治·索羅斯、蘋果和反對派政治家,目的是誣告政府進行黑客攻擊。[98]

伊拉克

[編輯]

伊拉克總統巴爾哈姆·薩利赫的電話號碼出現在一份飛馬潛在監視目標名單上(但無法確定實際攻擊——未遂或成功)。[99] 對薩利赫的攻擊似乎與沙特阿拉伯和阿聯酋有關。[68]

以色列

[編輯]

以色列警方

2022年1月,有報道稱,以色列警方非法使用飛馬監控公民以及被該軟件意外或故意感染的外國人。[100] 這些監控行動是由高級警官下令進行的,沒有搜查令或司法監督。[101] 對公民使用間諜軟件的法律依據存在爭議。[102][103] 據稱,警方將沒有犯罪嫌疑的平民作為目標,包括反政府抗議活動的組織者、市長、反LGBT遊行的活動人士、國有公司員工、一名高級政治家的助手[102]以及前政府雇員。[101] 有一起案件聲稱,警方將一名沒有犯罪嫌疑的活動人士作為目標,據稱是為了收集有關該活動人士婚外情的的信息,並將其作為籌碼。[102]

在某些情況下,飛馬被用於獲取與正在進行的調查無關的信息,以便日後用來對調查對象施壓。在某些情況下,警方使用飛馬從嫌疑人的設備中獲取犯罪證據,然後隱瞞犯罪證據的來源,聲稱這會暴露情報資產。[104] 雖然以色列警方正式否認了報告中的指控,但一些高級警官暗示這些說法是真實的。[105] 該報告導致宣布對警方行為進行多項平行調查,[106]一些官員提出公眾質詢英語Public inquiry訴求。[107] 儘管總檢察長對這些指控展開了內部調查,[108]但隱私保護委員會(向司法部長提供諮詢)[109]要求成立一個國家調查委員會。[107]

2月1日,警方承認,該軟件確實存在濫用行為。[110] 2月7日,未經授權的監控範圍進一步擴大,其中包括政治家和政府官員、公司負責人、記者、活動人士,甚至包括時任總理本雅明·內塔尼亞胡的兒子阿夫納·內塔尼亞胡英語Avner Netanyahu。這導致人們再次呼籲進行公開調查,包括現任警察局長科比·沙布泰本人(2021年1月任命)以及內政部長英語Ministry of Interior (Israel)阿耶萊特·沙凱德等人都發出了呼籲。[111]

當天晚些時候,國家安全部部長英語以色列国家安全部(負責警察部門的領導)奧馬爾·巴列夫英語Omer Bar-Lev宣布,他將成立一個調查委員會,由一名退休法官擔任主席。巴列夫強調,該委員會將被授予國家委員會(其成立需要內閣的全面支持)的所有權力,包括有權傳喚證人,「無論其資歷如何」,他們的證詞可能會在未來的起訴中使用。[112] 儘管如此,幾名被列為目標的前部門負責人仍然呼籲成立國家委員會。第二天,國家審計長英語State Comptroller of Israel馬塔尼亞胡·恩格爾曼英語Matanyahu Englman稱這場危機是「踐踏民主和隱私價值」,並表示他的辦公室展開的調查也將是廣泛的,不僅包括警方,還包括司法部國家檢察官辦公室英語State Attorney (Israel)[113]

2023年9月,蘋果發布了一個緊急軟件補丁,此前該公司收到警告稱,以色列NSO集團已將飛馬間諜軟件遠程秘密注入iPhone和iPad。[114]

約旦

[編輯]

2019年8月至2022年12月期間,四名約旦人權活動人士、律師和記者的蘋果手機遭到NSO政府客戶(顯然是約旦政府機構)的黑客攻擊。約旦政府否認參與其中。[115]

2022年1月,有消息透露,約旦律師兼活動人士Hala Ahed Deeb的手機成為飛馬的攻擊目標。[116]

哈薩克斯坦

[編輯]

哈薩克斯坦的活動人士成為攻擊目標,[117]此外還有托卡耶夫阿斯卡爾·馬明巴克特詹·薩金塔耶夫等高層官員。在2000個被列為目標的哈薩克斯坦號碼中,有政府批評人士Bakhytzhan Toregozhina,以及記者Serikzhan Mauletbay和Bigeldy Gabdullin。[118][119] 這些受害者大多數都參與了一個名為Oyan, Qazaqstan的公民青年運動。[120]

拉脫維亞

[編輯]

公民實驗室在2018年首次注意到拉脫維亞使用飛馬;公民實驗室認為,截至2023年,拉脫維亞仍在使用飛馬。[71]

2023年2月,俄羅斯記者、總部位於拉脫維亞的俄羅斯新聞出版物《Meduza》的聯合創始人Galina Timchenko的iPhone感染了飛馬。Timchenko收到了蘋果公司關於針對其設備的國家支持的攻擊的通知,公民實驗室和Access Now的專家隨後證實,該設備確實被飛馬入侵,攻擊者已經獲得了對該設備的完全訪問權限。這次攻擊發生在Timchenko參加的柏林流亡獨立俄羅斯媒體會議的前一天;她的手機可能被用來竊聽記者在會議期間的談話。這次攻擊是首次證實的飛馬被用於攻擊俄羅斯記者的案例。目前尚不清楚是哪個國家發起了這次攻擊:歐洲情報機構也試圖監視著名的俄羅斯僑民,雖然NSO集團沒有向俄羅斯出口飛馬,但另一個國家也可能應俄羅斯的要求發起了這次攻擊。Timchenko在襲擊發生時身處德國,但使用的是一張拉脫維亞的SIM卡。[71]

《衛報》隨後證實,另外三名擁有拉脫維亞電話號碼的俄羅斯僑民記者也收到了蘋果公司關於針對其設備的國家支持的攻擊的通知(還有一名擁有非拉脫維亞電話號碼的俄羅斯記者)。[121]

墨西哥

[編輯]

據《紐約時報》報道,墨西哥一直是「飛馬的第一個也是最主要的使用者」。[122] 墨西哥是首批購買飛馬的國家,[123]該國將其視為打擊販毒集團的新型工具。墨西哥當局還試圖培養自主情報能力,因為迄今為止,該國在情報收集能力方面高度依賴美國。[122]

早期版本的飛馬被用於監視綽號矮子的華金·古茲曼的手機。據報道,2011年,墨西哥總統費利佩·卡爾德龍致電NSO,感謝該公司在抓捕古茲曼方面所起的作用。[124][125]

幾年之內,當局開始利用飛馬攻擊社會人士(包括人權倡導者、反腐敗活動人士和記者)。[122] 2021年,一份包含5萬個飛馬潛在監視目標(由各個政府客戶選擇)的電話號碼的名單被泄露,其中三分之一來自墨西哥。[123]

安德烈斯·曼努埃爾·洛佩斯·奧夫拉多爾總統(2018年就職)曾承諾停止墨西哥當局使用該間諜軟件,然而,在他的整個總統任期內,關於使用和濫用飛馬的報道仍在繼續(包括一名反對派政治家)。在奧夫拉多爾政府對聯邦警察和情報機構進行改革後,墨西哥軍方於2019年成為飛馬的唯一使用者。墨西哥武裝部隊一直是飛馬的主要使用者。[122] 墨西哥武裝部隊在奧夫拉多爾總統任期內扮演着越來越重要的角色,他們可能已經成長為一個獨立的權力中心,能夠自主監視平民批評者,而政府無力控制其濫用行為。[126][127] 軍方甚至將目標對準了該國人權事務副部長(也是奧夫拉多爾總統的親密盟友)亞歷杭德羅·恩西納斯,他是一位著名的軍隊批評者,當時正在調查墨西哥軍方侵犯人權的行為,以及參與調查的其他政府官員。[127]

截至2023年,墨西哥在飛馬上的支出總計已超過6000萬美元。[122]

針對科學家和健康活動人士

2017年,公民實驗室的研究人員透露,NSO的漏洞鏈接可能已被發送給墨西哥科學家和公共衛生活動人士。[128] 這些受到攻擊的目標支持採取措施減少兒童肥胖,包括墨西哥的「汽水稅」。[129]

2014年伊瓜拉大規模綁架案

2017年7月,為調查2014年伊瓜拉大規模綁架案而成立的國際小組公開抱怨說,他們認為自己受到了墨西哥政府的監視。[130] 他們表示,墨西哥政府利用飛馬向他們發送有關殯儀館的消息,其中包含一些鏈接,點擊這些鏈接後,政府就可以秘密監聽調查人員。[130] 墨西哥政府一再否認有任何未經授權的黑客行為。[130]

2023年,有消息透露,墨西哥軍事情報部門在綁架案發生時,正在利用飛馬監控該地區的聯合戰士販毒集團成員和警察官員,並抓獲了一名販毒集團頭目和警察指揮官,他們當時正在討論當晚要把學生帶到哪裡去。軍隊在街上部署了士兵,當地一個營還安插了一名線人在學生中。幾天後截獲的通信顯示,兩名嫌疑人談論釋放學生,這表明他們當時可能還活着。儘管如此,軍方從未與尋找學生的官員分享過任何信息,也沒有證據表明他們曾試圖進行營救。[131]

記者塞西利奧·皮內達·比托遇刺案

墨西哥自由撰稿記者塞西利奧·皮內達·比托在洗車店旁的吊床上休息時被殺手暗殺。比托一直在報道當地政客與犯罪組織之間的關係,並在遇刺前的幾周內收到了匿名的死亡威脅;大約在同一時間,他的電話號碼被墨西哥飛馬客戶選為飛馬監視的可能目標。飛馬間諜軟件可能被用來通過對其手機進行地理定位來確定比托的位置,以便實施襲擊;然而,由於比托的手機在謀殺現場消失,因此無法確認飛馬是否被部署在他的手機上。[132]

針對總統候選人奧夫拉多爾

在2018年墨西哥總統大選前夕,總統候選人安德烈斯·曼努埃爾·洛佩斯·奧夫拉多爾(後當選)的數十名親密助手被選為潛在目標。潛在目標包括其近親屬、心臟病醫生,以及其個人和政治核心圈子的成員。奧夫拉多爾與家人和黨內同僚的談話錄音隨後被泄露給公眾,企圖破壞他的競選活動。[68]

墨西哥販毒集團的使用

販毒集團和與販毒集團有關的政府人員利用飛馬來攻擊和恐嚇墨西哥記者。[133]

其他

一位被殺害的墨西哥著名記者的遺孀在其丈夫遇害10天後成為飛馬攻擊未遂的目標。[134]

摩洛哥

[編輯]

2019年,兩名摩洛哥民主運動人士收到WhatsApp的通知,稱他們的手機已被飛馬入侵。[88]

2020年6月,國際特赦組織的一項調查稱,摩洛哥政府利用以色列間諜軟件飛馬對摩洛哥記者奧馬爾·拉迪進行了攻擊。該人權組織聲稱,這名記者在設備感染NSO工具後,曾三次成為攻擊目標並遭到監視。與此同時,國際特赦組織還聲稱,這次攻擊發生在NSO集團於2019年9月更新其政策之後。[135]

2021年7月,有消息透露,摩洛哥總理薩阿德丁·奧斯曼尼和摩洛哥國王穆罕默德六世被選為攻擊目標,攻擊者顯然是摩洛哥政府人員。[68]

根據2021年7月的爆料,摩洛哥利用該間諜軟件攻擊了6000多部阿爾及利亞手機,包括政界人士和高級軍官的手機。[136][137] 阿爾及利亞政府隨後於2021年8月與摩洛哥斷絕了外交關係,理由是摩洛哥涉嫌對阿爾及利亞官員使用飛馬是促成這一決定的「敵對行動」之一。[138]

荷蘭

[編輯]

荷蘭是飛馬的疑似使用者。[71] 飛馬間諜軟件被用於監視臭名昭著的罪犯里杜安·塔吉。在律師德克·維爾瑟姆被謀殺後,荷蘭安全局(AIVD)被要求協助抓捕里杜安·塔吉。[139]

巴拿馬

[編輯]

巴拿馬總統里卡多·馬蒂內利在2009年當選後,親自尋求獲得網絡間諜工具。在2009年遭到美國的拒絕後,馬蒂內利成功地從以色列供應商那裡獲得了此類工具,並在2010年與以色列總理內塔尼亞胡的私人會晤中表示有興趣購買一種能夠入侵手機的工具。2012年,NSO系統安裝在巴拿馬城。隨後,該設備被廣泛用於非法的國內外間諜活動,包括監視政治對手、法官、工會領導人和商業競爭對手,據稱馬蒂內利甚至下令利用飛馬監視他的情婦。[6]

巴勒斯坦

[編輯]

前線衛士的一份報告顯示,6名巴勒斯坦活動人士的手機遭到飛馬的入侵,據報道,其中一些攻擊事件早在2020年7月就已發生。[140] 法裔巴勒斯坦人權捍衛者薩拉赫·哈穆里是飛馬攻擊的六名受害者之一,他已經在法國對NSO提起訴訟,指控該公司侵犯隱私權。[115]

波蘭

[編輯]

本雅明·內塔尼亞胡貝婭塔·希德沃於2017年7月就飛馬許可證達成一致。[141] 公民實驗室透露,波蘭幾個反對派團體的成員遭到飛馬間諜軟件的入侵,這引發了人們對波蘭政府使用該軟件的嚴重質疑。代表波蘭反對派團體的律師和參與一起針對執政黨法律與公正黨案件的檢察官也遭到入侵。[142] 總檢察長辦公室隨後進行的調查顯示,從2017年到2022年,三個政府機構:中央反腐敗局、軍事情報局和國內安全局,對578人使用了飛馬。[143]

2021年12月,公民實驗室宣布,飛馬被用於攻擊律師羅曼·吉爾蒂奇和檢察官埃娃·弗爾佐塞克,他們都批評執政的法律與公正黨(PiS)政府,其中吉爾蒂奇的手機遭到18次入侵。[144] 反對黨公民綱領黨(PO)的參議員克日什托夫·布雷扎的手機遭到33次入侵,[145]並得到國際特赦組織的證實。[146]2019年歐洲波蘭議會選舉前夕,布雷扎的短信被盜,當時他正在領導反對黨的競選活動。這些短信被國營媒體,特別是TVP篡改,並被用於對反對派的抹黑活動。[146][147][148] 這促使波蘭參議院開始對該間諜軟件的部署進行調查。[149]

2022年1月25日,公民實驗室確認了更多受害者,包括農業運動Agrounia米哈烏·科沃傑伊恰克,以及記者、據稱是中央反腐敗局前助理的托馬什·什韋吉爾特。[150][151]

根據最高審計署(NIK)的數據,其544名員工的設備遭到7300多次監視,其中一些可能感染了飛馬。[152]

2024年1月,波蘭眾議院(其議會下院)成立了一個特別委員會,以調查法律與公正黨使用飛馬的情況。[153] 2024年3月,前總理雅羅斯瓦夫·卡欽斯基在委員會面前作證說:「使用飛馬符合法律規定,不存在任何缺陷,而且99%的情況下都是針對罪犯使用的。」[154]

盧旺達

[編輯]

盧旺達的政治活動人士一直是飛馬的攻擊目標,[155]包括保羅·盧塞薩巴吉納的女兒[156]和侄子[157]

沙特阿拉伯

[編輯]

2020年12月,有報道稱沙特阿拉伯阿拉伯聯合酋長國對兩名駐倫敦記者和卡塔爾半島電視台的36名記者使用了零點擊iMessage 飛馬漏洞攻擊。[46][47]

賈邁勒·卡舒吉

沙特阿拉伯利用飛馬監視賈邁勒·卡舒吉[158]後者後來在土耳其被暗殺。2018年10月,公民實驗室報道了在卡舒吉遇害前不久,NSO軟件被用於監視其核心圈子。公民實驗室10月的報告[159]非常肯定地指出,幾個月前,卡舒吉的密友、沙特異見人士奧馬爾·阿卜杜拉齊茲的iPhone上就被安裝了NSO的飛馬。阿卜杜拉齊茲表示,該軟件揭露了卡舒吉對「沙特王室的私人批評」,據阿卜杜拉齊茲說,這在卡舒吉之死中「起到了主要作用」。[160]

2018年12月,紐約時報的一項調查得出結論,飛馬軟件在卡舒吉遇害案中發揮了作用,卡舒吉的一位朋友在一份文件中表示,沙特當局曾使用這款以色列製造的軟件來監視這位異見人士。[161]NSO首席執行官沙萊夫·胡里奧表示,該公司沒有參與這起「可怕的謀殺案」,但拒絕評論有關他親自前往沙特首都利雅得進行5500萬美元飛馬交易的報道。[162]

2021年,有指控稱該軟件可能還被用於監視賈邁勒·卡舒吉的家人。[163]賈邁勒·卡舒吉的妻子哈南·埃拉特爾打算起訴NSO集團,聲稱她被飛馬間諜軟件攻擊。她還在美國準備起訴沙特阿拉伯和阿拉伯聯合酋長國政府,指控他們參與了在其手機上安裝該軟件的企圖。埃拉特爾於2018年4月在迪拜被捕。埃拉特爾被阿聯酋情報部門拘留期間,其被沒收的手機上的活動進一步表明,當時有人試圖安裝該軟件。[164]

針對傑夫·貝佐斯

在沙特阿拉伯王儲穆罕默德·本·薩勒曼傑夫·貝佐斯交換了利用當時未知的WhatsApp漏洞的消息後,飛馬也被用於監視貝佐斯。[165][166]

針對記者本·哈伯德

《紐約時報》駐中東記者本·哈伯德在2021年10月透露,沙特阿拉伯利用NSO集團的飛馬軟件入侵了他的手機。在2018年6月至2021年6月的三年時間裡,哈伯德在報道沙特阿拉伯和撰寫一本關於沙特王儲穆罕默德·本·薩勒曼的書時,曾多次成為攻擊目標。哈伯德可能因為撰寫關於王儲的書,以及他參與揭露阿聯酋對「渡鴉計劃」的黑客攻擊和監視企圖而成為攻擊目標。2018年,沙特人兩次試圖窺探哈伯德的個人信息,一次是通過可疑短信,另一次是通過阿拉伯語WhatsApp消息邀請他參加在華盛頓沙特大使館舉行的抗議活動。

2020年和2021年,他又遭到兩次攻擊,攻擊者利用了零點擊黑客攻擊能力。最後,在2021年6月13日,哈伯德的一部iPhone被成功入侵,攻擊者利用了FORCEDENTRY漏洞。公民實驗室「非常肯定」地表示,這四次攻擊都是利用飛馬發起的。[167][168]

其他目標

另一位在加拿大的沙特流亡者奧馬爾·阿卜杜拉齊茲麥肯錫公司認定為有影響力的異見人士,因此他的兩個兄弟被沙特當局監禁,他的手機也被飛馬入侵。[158][169]

2018年6月,沙特諷刺作家加尼姆·阿爾馬薩里爾遭到沙特阿拉伯使用飛馬軟件的攻擊。公民實驗室的研究人員證實,與沙特阿拉伯有關聯的網絡對阿爾馬薩里爾的手機進行了攻擊和入侵。2019年5月28日,代表加尼姆·阿爾馬薩里爾向沙特駐倫敦大使館遞交了索賠函。2022年8月,英國一名法官裁定,這位在倫敦的著名異見人士可以就飛馬黑客攻擊事件起訴沙特阿拉伯。[170]

盧旺達

[編輯]

有消息披露,南非總統 西里爾·拉馬福薩 被選為飛馬監控的潛在目標,可能是盧旺達政府所為。[68]

西班牙

[編輯]

針對加泰羅尼亞和巴斯克官員以及獨立支持者的使用

[編輯]

根據《衛報》和《國家報》的調查,西班牙政府曾使用飛馬軟件入侵了幾位活躍於加泰羅尼亞獨立運動的政治家的手機,包括加泰羅尼亞議會議長 羅傑·托倫特加泰羅尼亞議會前議員安娜·加布里埃爾·薩巴特[171]

2022年4月,公民實驗室發布了一份調查報告,揭露飛馬軟件被廣泛用於針對加泰羅尼亞政治家和公民,以及巴斯克政治家阿爾納爾多·奧特吉和議員喬恩·伊尼亞里圖這起醜聞再次浮出水面。[172][173] 共有63名受害者被確認,[174]目標包括民選官員(包括高級官員)和民間社會成員(包括活動家、記者、律師和計算機科學家)。[172] 由於安卓設備在西班牙更為普遍,而公民實驗室的工具專門用於揭露蘋果設備的滲透,因此攻擊的真正範圍可能要大得多。公民實驗室沒有將攻擊責任歸咎於任何肇事者,但確實指出,間接證據強烈表明,攻擊是由西班牙政府發動的。[174] 2022年5月5日,西班牙國防部長承認對20名參與加泰羅尼亞獨立運動的人士進行了監視。[175]

針對西班牙政府官員的使用

[編輯]

2022年5月,西班牙政府透露,總理佩德羅·桑切斯和國防部長瑪格麗塔·羅夫萊斯的智能手機在2021年5月成為飛馬的攻擊目標。[176] 總理桑切斯的設備被感染了兩次,羅夫萊斯的設備被感染了一次。總共有超過2.7GB的數據從總理的設備中被竊取,而只有9MB的數據從國防部長的設備中被竊取。[177] 鑑於當時兩國之間的外交緊張局勢,這起間諜活動至今仍被否認,但被認為是摩洛哥實體所為。

泰國

[編輯]

根據公民實驗室和Digital Reach的報告,至少有30名來自泰國的政治活動人士和政府批評者受到該間諜軟件的影響。數字經濟與社會部的一位發言人表示,該部沒有意識到政府使用過飛馬。公民實驗室的一名研究人員表示,雖然已確認30個目標,但他們預計實際數字要高得多。[178]

西藏

[編輯]

達賴喇嘛(他本人不帶手機)的高級顧問、西藏流亡政府總統、著名藏傳佛教精神領袖噶瑪巴的工作人員,以及其他幾位西藏活動人士和神職人員——他們都流亡在印度——被選為飛馬的潛在攻擊目標,攻擊者很可能是印度政府[179]

多哥

[編輯]

《衛報》和《世界報》聯合進行的一項調查聲稱,飛馬軟件被用於監視多哥的六名政府批評者。[155]

烏干達

[編輯]

據報道,穆胡齊·凱內魯巴在2019年促成了一項在烏干達使用飛馬的交易,支付了1000萬至2000萬美元。該軟件後來被用於在2021年的某個時間點入侵了11名美國外交官和美國駐烏干達大使館雇員的手機。[180]

烏克蘭

[編輯]

至少從2019年開始,烏克蘭就一直在尋求獲得飛馬,以對抗其認為日益嚴重的俄羅斯侵略和間諜威脅,然而,以色列對烏克蘭的武器銷售(也包括網絡間諜工具)實施了近乎全面的禁令, wary of selling 飛馬 to states that would use the tool against Russia so as not to damage relations with Russia. 2021年8月,在俄羅斯軍隊在烏克蘭邊境集結之際,以色列再次拒絕了烏克蘭代表團提出的獲取飛馬的請求;據一位熟悉此事 的烏克蘭官員稱,飛馬本可以為烏克蘭監測俄羅斯軍事活動的努力提供關鍵支持。在2022年俄羅斯入侵烏克蘭之後,烏克蘭官員指責以色列對烏克蘭的支持不溫不火,以及以色列為維持與俄羅斯的友好關系所做的努力。[70]

阿拉伯聯合酋長國

[編輯]

2020年12月,有報道稱沙特阿拉伯阿拉伯聯合酋長國對兩名駐倫敦記者和卡塔爾半島電視台的36名記者使用了零點擊iMessage 飛馬漏洞攻擊。[46][47]

卡塔爾聘請了以色列網絡安全公司「Sdema集團」,以數百萬歐元的合同換取該公司為2022年卡塔爾世界盃足球賽提供安全保障。[181]

根據2021年7月發布的一項調查,阿拉伯聯合酋長國利用飛馬對沙特支持的也門政府成員進行了間諜活動。阿聯酋利用該間諜軟件對國際公認的阿卜杜拉布·曼蘇爾·哈迪總統政府的部長進行了監控和間諜活動,其中包括也門總統及其家人、前總理艾哈邁德·奧貝德·本·達格爾、前外交部長阿卜杜勒馬利克·阿爾-梅赫拉菲以及現任青年和體育部長納耶夫·巴克里[182]

2021年8月,國際特赦組織證實,著名的英國人權律師、人權非政府組織「被拘留者國際」的創始人大衛·黑格是第一個在手機上發現證據證明自己被NSO間諜軟件入侵的英國人。[183] 據信,這起非法黑客攻擊事件發生在2020年8月,是由迪拜政府實施的。在感染病毒時,大衛·黑格是迪拜王妃拉蒂法·賓特·穆罕默德·阿勒馬克圖姆(當時她被挾持為人質)的律師,他還在協助哈雅·賓特·侯賽因王妃及其法律團隊。[184] 黑格通過一部被偷運到拉蒂法被關押的迪拜別墅的手機,與她秘密交換視頻和短信,時間長達一年半多。根據黑格分享的信息截圖,她在2020年7月21日停止了回復。分析顯示,黑格的手機在兩周後被入侵。[185]

2021年9月24日,《衛報》報道稱,阿拉·薩迪克ALQST執行董事,於2021年6月20日在倫敦死於車禍)的電話在2020年之前的5年裡一直感染着飛馬間諜軟件。公民實驗室證實,這位阿聯酋活動人士是被以色列NSO集團的一個政府客戶入侵的。這起案件反映出活動人士和異見人士面臨着令人擔憂的趨勢,他們逃離阿聯酋,生活在一個相對安全的地方,但飛馬卻從未停止過對他們的追蹤。[186]

2021年10月,英國高等法院裁定,穆罕默德·本·拉希德·阿勒馬克圖姆的特工在2020年夏天利用飛馬對他的(前)妻哈雅·賓特·侯賽因王妃、她的律師(包括菲奧娜·沙克爾頓男爵夫人)、一名私人助理和兩名安保人員的手機進行了竊聽。法院裁定,這些特工的行為得到了這位酋長的「明示或默示授權」;他否認自己知曉此事。判決書將此次黑客攻擊稱為「一系列違反(英國)國內刑法的行為」、「侵犯了基本的普通法權利和《歐洲人權公約》規定的權利」、「干預了本法院的訴訟程序和母親獲得司法公正的權利」以及國家元首「濫用權力」。NSO在2020年8月聯繫了一名中間人,通知哈雅王妃此次黑客攻擊事件,據信該公司已經終止了與阿聯酋的合同。[187]

2021年10月7日,在英國高等法院裁定迪拜統治者濫用該公司的飛馬軟件監視其前妻及其法律顧問後,NSO集團宣布終止與阿聯酋簽訂的使用其飛馬間諜軟件工具的合同。[188]

2022年,消息人士透露,阿布扎比穆巴達拉投資公司旗下的一個部門穆巴達拉資本是2019年收購NSO集團的Novalpina Capital 私募股權基金(價值10億歐元)的最大投資者之一。從那時起,穆巴達拉就一直是該公司的投資者,承諾投資5億歐元,並在該股權基金的最大投資者委員會中獲得了一個席位。記者、人權捍衛者和迪拜王室女性成員被發現同時遭到飛馬間諜軟件的入侵。[189]

公民實驗室的一份報告顯示,與一名阿聯酋特工有關聯的飛馬間諜軟件被用於入侵唐寧街和外交部的手機。其中一起針對唐寧街10號的間諜軟件攻擊發生在2020年7月7日,據信感染了英國首相鮑里斯·約翰遜的手機。此外,在2020年7月至2021年6月期間,至少有5起針對英國盟國(包括阿聯酋)外交部手機的攻擊事件被確認。[190] 阿聯酋還被指控僱傭一家公司「監視」傑里米·科爾賓[191]

英國

[編輯]

2022年4月,公民實驗室發布了一份報告,指出唐寧街10號的工作人員曾是飛馬的攻擊目標,並懷疑阿拉伯聯合酋長國是2020年和2021年攻擊的發起者。[192]

美國

[編輯]

NSO集團向美國緝毒局(DEA)推銷其間諜軟件,但由於價格昂貴,DEA拒絕購買。[193]

2016年8月,NSO集團(通過其美國子公司Westbridge)向聖地亞哥警察局(SDPD)推銷其美國版飛馬。在營銷材料中,Westbridge強調該公司總部位於美國,且由一家美國母公司控股。SDPD的一名警官對這次推銷的回應是「聽起來很棒」。SDPD拒絕購買這款間諜軟件,因為它太貴了。[45]

2021年7月,有消息披露,大約十幾名美國公民(包括外交官、記者、援助工作者和持不同政見者)的電話號碼出現在飛馬滲透的潛在目標名單上,然而,目前尚不清楚是否曾有人試圖或成功攻擊過他們的設備。在名單上發現的電話號碼中,有奧巴馬政府聯合全面行動計劃首席談判代表的電話號碼,以及幾位居住在美國的聯合國外交官的電話號碼。NSO集團表示,飛馬沒有被用於攻擊位於美國境內的任何設備,然而,有人表示,美國公民在國外時可能會成為攻擊目標。[194]

2021年12月,有報道稱,在之前的幾個月里,至少9名美國國務院雇員的iPhone上發現了飛馬間諜軟件,這些人要麼駐紮在烏干達,要麼從事與烏干達有關的工作。[195] 同月晚些時候,美聯社報道稱,共有11名駐紮在烏干達的美國國務院雇員的iPhone被飛馬入侵。[196] 美國政府將NSO集團列入黑名單,以阻止其所謂的「跨國鎮壓」。[197]

2022年1月,有報道稱,聯邦調查局曾在2019年秘密購買了飛馬間諜軟件,並觀看了Phantom的演示,Phantom是一款能夠攻擊美國電話號碼的更新工具。聯邦調查局隨後對這兩種工具進行了測試,並考慮將它們用於美國國內的監控,據報道,這引發了聯邦調查局和美國司法部之間的討論;最終,聯邦調查局決定不使用NSO的間諜軟件。然而,儘管2021年做出了拒絕使用NSO軟件的決定,飛馬設備仍然在聯邦調查局位於新澤西州的一個設施中。[198][199] 聯邦調查局官員對這些報道做出了回應,他們淡化了飛馬測試的國內監控方面,而是強調反情報是他們聲稱的主要目標。後來《紐約時報》獲得的一份文件清楚地表明,該機構曾考慮在國內執法案件中使用飛馬和Phantom。[200][201]

美國國防承包商L3Harris公司曾就收購飛馬的製造商NSO集團進行談判。據報道,L3Harris在進行收購談判時得到了美國情報部門的支持。經過幾個月的談判,在2022年6月新聞媒體將談判公之於眾後,談判破裂,美國政府公開指責此次收購企圖。[66]

2023年3月,喬·拜登總統簽署了一項行政命令,禁止「美國政府使用對國家安全構成風險或被外國行為體濫用於在世界各地侵犯人權的商業間諜軟件」。[202][203]

也門

[編輯]

2021年12月20日,對聯合國獨立調查員卡邁勒·詹杜比手機的法醫分析顯示,他在調查也門戰爭罪行時遭到了間諜軟件的攻擊。詹杜比在調查也門可能存在的戰爭罪行時成為攻擊目標。詹杜比的手機號碼也在飛馬項目的泄露數據庫中被發現。數據顯示,詹杜比是NSO集團長期客戶沙特阿拉伯的潛在攻擊目標之一。然而,NSO發言人否認卡邁勒·詹杜比是其任何客戶的攻擊目標。[204]

國際組織

[編輯]

歐盟

[編輯]

2022年4月,據路透社獲得的兩名歐盟官員和文件顯示,歐盟司法委員英語European Commissioner for Justice迪迪埃·雷恩代爾英語Didier Reynders和其他歐盟委員會官員曾是NSO軟件的攻擊目標。2021年11月,蘋果公司通知數千名iPhone用戶,稱他們成為政府支持的黑客的攻擊目標,歐盟委員會隨後得知了此事。據消息人士透露,IT專家檢查了一些智能手機,但結果尚無定論。[205]

飛馬計劃

[編輯]

計劃披露了一個包含超過 50,000 個電話號碼的列表,據信這些號碼自 2016 年以來一直被 NSO 的客戶認定為感興趣人士的號碼。這份列表被總部位於巴黎的媒體非營利組織禁忌故事國際特赦組織獲取。他們與 17 家新聞媒體機構共享了這些信息,發起了名為「飛馬項目」的行動,並進行了長達數月的調查,調查結果於 2021 年 7 月中旬開始報道。飛馬項目涉及來自媒體合作夥伴的 80 名記者,包括英國的《衛報》、法國的法國廣播電台和《世界報》、德國的《時代周報》和《南德意志報》、美國的《華盛頓郵報》、以色列的《國土報》、墨西哥的《Aristegui Noticias》和《Proceso英語Proceso (magazine)》、有組織犯罪和腐敗舉報項目英語Organized Crime and Corruption Reporting Project、比利時的《Knack英語Knack (magazine)》和《Le Soir英語Le Soir》、印度的《The Wire英語The Wire (India)》、[206]約旦的《Daraj》、[207]匈牙利的《Direkt36》[208]以及美國的《前線》。[16]有證據表明,列表中許多電話號碼的手機都曾是飛馬間諜軟件的目標。[1][209]然而,NSO 集團首席執行官斷 categorically 聲稱,這份名單與他們無關,指控的來源無法證實是可靠的。「這是試圖在缺乏信息的情況下憑空捏造……這項調查存在根本性錯誤」。[210]

法國情報機構(法國國家信息系統安全局英語Agence nationale de la sécurité des systèmes d'information)證實,在三名記者的手機中發現了飛馬間諜軟件,其中包括一名France 24的記者。這是獨立官方機構首次證實調查結果。[211]

2022 年 1 月 26 日,報告披露,擁有美國和黎巴嫩雙重國籍的人權觀察危機與衝突部門主任 Lama Fakih 的手機多次遭到 NSO 集團客戶的黑客攻擊,當時她正在調查造成 200 多人死亡的2020年貝魯特爆炸事故事件。[212]

2021 年 7 月,由 17 家媒體機構進行的聯合調查顯示,飛馬間諜軟件被用於針對和監視國家元首、活動人士、記者和持不同政見者,導致「全球範圍內大規模人權侵犯」。在 50,000 個潛在監視目標的電話號碼泄露後,這項調查啟動。國際特赦組織對潛在目標的手機進行了取證分析。調查確定了 11 個國家是 NSO 的客戶:阿塞拜疆、巴林、匈牙利、印度、哈薩克斯坦、墨西哥、摩洛哥、盧旺達、沙特阿拉伯、多哥和阿拉伯聯合酋長國。調查還顯示,半島媒體集團有線電視新聞網、《金融時報》、美聯社、《紐約時報》、《華爾街日報》、《彭博新聞社》和《世界報》等多家媒體機構的記者都成為了目標,並確定了 2016 年至 2021 年 6 月期間,來自 20 個國家的至少 180 名記者被選中作為 NSO 間諜軟件的攻擊目標。[213][214]

反應

[編輯]

NSO 集團的回應

[編輯]

針對 2016 年 8 月關於一名阿拉伯活動人士被攻擊的報道,NSO 集團表示,他們「向授權政府提供技術,幫助他們打擊恐怖主義和犯罪」,儘管該集團告訴他,他們不知道有任何此類事件。[215]

對漏洞賞金計劃的質疑

[編輯]

在該消息披露後,有批評人士斷言,蘋果公司的漏洞賞金計劃(該計劃獎勵發現其軟件漏洞的人)可能沒有提供足夠的報酬,以防止漏洞被出售到黑市,而不是被報告給蘋果公司。《The Verge》的 Russell Brandom 評論說,蘋果公司漏洞賞金計劃提供的最高獎勵為 20 萬美元,「僅是黑市上經常開價數百萬美元的 iOS 漏洞利用程序的一個零頭」。他接着問道,為什麼蘋果公司不「花錢解決安全漏洞?」,同時也寫道,「雖然一旦有飛馬漏洞報告,蘋果公司就會對其進行了修補,但其實還有很多漏網之魚。當間諜軟件公司將購買數年可用的漏洞視為一次性支出時,蘋果公司都要為每次發現的新漏洞支付賞金。」

Brandom 還寫道:「參與蘋果公司漏洞賞金計劃的研究人員如果將同樣的發現賣給漏洞利用程序經紀,其實可以賺到更多的錢。」他在文章的結尾寫道:「很難說如果曼蘇爾英語Ahmed Mansoor Al Shehhi點擊了間諜軟件鏈接會造成多大的傷害……但願當下一次研究人員發現漏洞時,這種想法[216]比金錢更重要。」[217]

訴訟

[編輯]

WhatsApp 的訴訟

[編輯]

2019 年 10 月 20 日,Meta旗下的 WhatsApp 對以色列 NSO 集團提起訴訟,指控其利用 WhatsApp 消息應用程序中的一個漏洞安裝間諜軟件(飛馬),對 20 個國家的 1400 人進行監視,其中包括記者、人權活動人士、政治異見人士和外交官。[218] WhatsApp 表示,該公司正在尋求一項永久性禁令,以阻止 NSO 使用其服務,並要求立法者禁止使用 NSO 集團出售給各國政府的網絡武器英語Cyberweapon。2023 年 1 月 9 日,美國最高法院駁回了 NSO 對下級法院繼續審理此案的決定的上訴,允許 WhatsApp 繼續對以色列 NSO 集團提起訴訟。[219]

蘋果公司的訴訟

[編輯]

2021 年 11 月 23 日,蘋果公司宣布,已對以色列網絡公司 NSO 集團及其母公司 OSY Technologies 提起訴訟,指控其涉嫌利用其飛馬間諜軟件監視和攻擊 iPhone 用戶。蘋果公司表示,與 NSO 聲稱的目標是恐怖分子和罪犯的說法相反,這款間諜軟件也被用於對付活動人士、政治家和記者。[220] 蘋果公司在聲明中表示,該公司正在尋求一項永久性禁令,禁止 NSO 集團使用蘋果公司的軟件、服務或設備,以防止對用戶造成進一步的濫用和傷害。[221]

參見

[編輯]

參考文獻

[編輯]
  1. ^ 1.0 1.1 1.2 Kirchgaessner, Stephanie; Lewis, Paul; Pegg, David; Cutler, Sam. Revealed: leak uncovers global abuse of cyber-surveillance weapon. The Observer. July 18, 2021 [2021-07-19]. (原始內容存檔於2021-07-19). 頁面存檔備份,存於網際網路檔案館
  2. ^ Franceschi-Bicchierai, Lorenzo. Government Hackers Caught Using Unprecedented iPhone Spy Tool. Motherboard (website). Vice Media. August 26, 2016 [May 15, 2019]. (原始內容存檔於2020-09-03). 頁面存檔備份,存於網際網路檔案館
  3. ^ Timberg, Craig; Albergotti, Reed; Guéguen, Elodie. Despite the hype, iPhone security no match for NSO spyware – International investigation finds 23 Apple devices that were successfully hacked. The Washington Post. 19 July 2021 [19 July 2021]. (原始內容存檔於July 19, 2021). 
  4. ^ Bouquet, Jonathan. May I have a word about… Pegasus spyware. The Guardian. 19 May 2019 [2021-07-19]. (原始內容存檔於2021-01-26). 頁面存檔備份,存於網際網路檔案館
  5. ^ Cox, Joseph. NSO Group Pitched Phone Hacking Tech to American Police. Vice. 12 May 2020 [January 30, 2022]. (原始內容存檔於January 30, 2022). 
  6. ^ 6.0 6.1 6.2 Bergman, Ronen; Mazzetti, Mark. The Battle for the World's Most Powerful Cyberweapon. The New York Times. 28 January 2022. 
  7. ^ Bouquet, Jonathan. May I have a word about… Pegasus spyware. The Guardian. 19 May 2019 [July 18, 2021]. (原始內容存檔於January 26, 2021). 
  8. ^ Marczak, Bill; Scott-Railton, John; Razzak, Bahr Abdul; Deibert, Ron. Triple Threat: NSO Group's Pegasus Spyware Returns in 2022 with a Trio of iOS 15 and iOS 16 Zero-Click Exploit Chains. citizenlab.ca. April 18, 2023 [2023-07-15]. (原始內容存檔於2023-04-18) (英語). 
  9. ^ 9.0 9.1 With Israel's Encouragement, NSO Sold Spyware to UAE and Other Gulf States. Haaretz. [August 23, 2020]. (原始內容存檔於2020-08-23). 頁面存檔備份,存於網際網路檔案館
  10. ^ Sanger, David E.; Perlroth, Nicole; Swanson, Ana; Bergman, Ronen. U.S. Blacklists Israeli Firm NSO Group Over Spyware. The New York Times. 2021-11-03 [2024-04-25]. ISSN 0362-4331 (美國英語). 
  11. ^ Boot, Max. An Israeli tech firm is selling spy software to dictators, betraying the country's ideals. The Washington Post. December 5, 2018 [April 19, 2019]. (原始內容存檔於2019-04-19). 頁面存檔備份,存於網際網路檔案館
  12. ^ 12.0 12.1 Marczak, Bill; Scott-Railton, John. The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender. 公民實驗室. August 24, 2016 [2017-03-25]. (原始內容存檔於December 17, 2016). 
  13. ^ 13.0 13.1 Technical Analysis of Pegasus Spyware (PDF) (技術報告). Lookout. August 25, 2016 [2016-08-25]. (原始內容存檔 (PDF)於February 19, 2022). 
  14. ^ 西班牙總理與防長手機發現飛馬間諜軟體- 中央社CNA. [2022-05-11]. (原始內容存檔於2022-05-11). 頁面存檔備份,存於網際網路檔案館
  15. ^ 飛馬間諜軟件:馬克龍和卡舒吉未婚妻都是監控目標. [2022-05-11]. (原始內容存檔於2022-05-11). 頁面存檔備份,存於網際網路檔案館
  16. ^ 16.0 16.1 About The Pegasus Project. Forbidden Stories. July 18, 2021 [2021-07-19]. (原始內容存檔於July 19, 2021) (英語). 
  17. ^ Pegasus Project: Apple iPhones compromised by NSO spyware. Amnesty International. 19 Jul 2021 [July 15, 2023]. (原始內容存檔於July 19, 2021). 
  18. ^ Franceschi-Bicchierai, Lorenzo. Government Hackers Caught Using Unprecedented iPhone Spy Tool. Motherboard. Vice Media. August 26, 2016 [May 15, 2019]. (原始內容存檔於September 3, 2020). 
  19. ^ What is Pegasus spyware and how does it hack phones?. The Guardian. 2021-07-18 [2021-07-19]. (原始內容存檔於July 19, 2021) (英語). 
  20. ^ Kirchgaessner, Stephanie; Lewis, Paul; Pegg, David; Cutler, Sam. Revealed: leak uncovers global abuse of cyber-surveillance weapon. The Observer. July 18, 2021 [July 18, 2021]. (原始內容存檔於July 19, 2021). 
  21. ^ Lee, Dave. Who are the hackers who cracked the iPhone?. BBC News. August 26, 2016 [June 21, 2018]. (原始內容存檔於July 19, 2018). 
  22. ^ Fox-Brewster, Thomas. Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text. 福布斯. August 25, 2016 [2016-08-25]. (原始內容存檔於August 26, 2016). 
  23. ^ Lee, Dave. Who are the hackers who cracked the iPhone?. BBC News. August 26, 2016 [2016-08-26]. (原始內容存檔於July 30, 2019). 
  24. ^ Rodriguez, Rolando B.; Diaz, Juan Manuel. Abren sumario en caso Hacking Team. La Prensa (Panama City). August 7, 2015 [2016-08-25]. (原始內容存檔於March 28, 2019). 
  25. ^ About the security content of iOS 9.3.5. 蘋果公司. August 25, 2016 [2016-08-25]. (原始內容存檔於September 25, 2019). 
  26. ^ About the security content of Security Update 2016-001 El Capitan and Security Update 2016-005 Yosemite. 蘋果公司. September 1, 2016 [2016-09-01]. (原始內容存檔於September 25, 2019). 
  27. ^ 27.0 27.1 Sophisticated, persistent mobile attack against high-value targets on iOS. Lookout. August 25, 2016 [December 21, 2016]. (原始內容存檔於December 17, 2016). 
  28. ^ Kirkpatrick, David D.; Ahmed, Azam. Hacking a Prince, an Emir and a Journalist to Impress a Client. 紐約時報. August 31, 2018 [August 31, 2018]. (原始內容存檔於May 24, 2019). 
  29. ^ Perlroth, Nicole. How Spy Tech Firms Let Governments See Everything on a Smartphone. 紐約時報. September 2, 2016 [August 31, 2018]. (原始內容存檔於May 14, 2019). 
  30. ^ 30.0 30.1 Lawsuits claim Israeli spyware firm helped UAE regime hack opponents' phones. 以色列時報. August 31, 2018 [August 31, 2018]. (原始內容存檔於May 25, 2019). 
  31. ^ El controversial pasado de Pegasus en Panamá | la Prensa Panamá. October 31, 2019 [July 24, 2021]. (原始內容存檔於July 24, 2021). 
  32. ^ ¿Qué es el sistema Pegasus?. [July 24, 2021]. (原始內容存檔於July 24, 2021). 
  33. ^ NSO Group y su Pegasus, el software que metió en problemas judiciales a un expresidente panameño. July 19, 2021 [July 24, 2021]. (原始內容存檔於July 24, 2021). 
  34. ^ 'Martinelli pidió disco duro de Pegasus' | la Prensa Panamá. June 8, 2019 [July 24, 2021]. (原始內容存檔於July 24, 2021). 
  35. ^ Boot, Max. An Israeli tech firm is selling spy software to dictators, betraying the country's ideals. The Washington Post. December 5, 2018 [April 19, 2019]. (原始內容存檔於April 19, 2019). 
  36. ^ Al Jazeera journalists 'hacked via NSO Group spyware'. BBC News. December 21, 2020 [March 10, 2021]. (原始內容存檔於March 9, 2021) (英國英語). 
  37. ^ Al Jazeera journalists hacked using Israeli firm's spyware. Al Jazeera. [March 10, 2021]. (原始內容存檔於March 10, 2021) (英語). 
  38. ^ Kirchgaessner, Stephanie. Court orders maker of Pegasus spyware to hand over code to WhatsApp. The Guardian. 2024-02-29 [2024-04-08]. ISSN 0261-3077 (英國英語). 
  39. ^ 39.0 39.1 39.2 Forensic Methodology Report: How to catch NSO Group's Pegasus. www.amnesty.org. July 18, 2021 [2021-07-19]. (原始內容存檔於July 19, 2021) (英語). 
  40. ^ Perlroth, Nicole. IPhone Users Urged to Update Software After Security Flaws Are Found. 紐約時報. August 25, 2016 [December 21, 2016]. (原始內容存檔於May 29, 2019). 
  41. ^ Fox-Brewster, Thomas. Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text. 福布斯. August 25, 2016 [December 21, 2016]. (原始內容存檔於May 29, 2019). 
  42. ^ Cannings, Rich; Woloz, Jason; Mehta, Neel; Bodzak, Ken; Chang, Wentao; Ruthven, Megan. An investigation of Chrysaor Malware on Android. Android Developers Blog. [January 30, 2022]. (原始內容存檔於January 30, 2022) (英語). 
  43. ^ 43.0 43.1 Snow, John. Pegasus: The ultimate spyware for iOS and Android. Kaspersky Daily. 17 August 2017 [December 4, 2019]. (原始內容存檔於December 4, 2019). 
  44. ^ 44.0 44.1 44.2 44.3 What is Pegasus spyware and how does it hack phones?. the Guardian. 2021-07-18 [2022-02-01]. (原始內容存檔於July 19, 2021) (英語). 
  45. ^ 45.0 45.1 NSO Group Pitched Phone Hacking Tech to American Police. www.vice.com. May 12, 2020 [2022-02-01]. (原始內容存檔於January 30, 2022) (英語). 
  46. ^ 46.0 46.1 46.2 Report accuses Saudi Arabia, UAE of probably hacking phones of over three dozen journalists in London, Qatar. The Washington Post. [20 December 2020]. (原始內容存檔於December 18, 2021). 
  47. ^ 47.0 47.1 47.2 Marczak, Bill; Scott-Railton, John; Al-Jizawi, Noura; Anstis, Siena; Deibert, Ron. The Great iPwn: Journalists Hacked with Suspected NSO Group iMessage 'Zero-Click' Exploit. The Citizen Lab. December 20, 2020 [20 December 2020]. (原始內容存檔於January 30, 2022). 
  48. ^ Franceschi-Bicchierai, Lorenzo. A Leak Details Apple's Secret Dirt on a Trusted Security Startup. 連線. 21 Nov 2022. 
  49. ^ Esser, Stefan. PEGASUS iOS Kernel Vulnerability Explained – Part 2. SektionEins GmbH. September 5, 2016 [August 31, 2019]. (原始內容存檔於August 31, 2019) (英語). 
  50. ^ Beer, Ian; Groß, Samuel. Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution. Google Project Zero. 2021-12-15 [2021-12-16]. (原始內容存檔於December 16, 2021). 
  51. ^ Kaspersky reveals new method to detect Pegasus spyware. www.kaspersky.com. 2024-01-16 [2024-01-30] (西班牙語). 
  52. ^ iShutdown scripts can help detect iOS spyware on your iPhone. BleepingComputer. [2024-01-30] (美國英語). 
  53. ^ Pegasus Spyware and Citizen Surveillance: Here's What You Should Know. CNET. [2024-04-29] (英語). 
  54. ^ mvt-project/mvt, MVT, 2024-04-29 [2024-04-29] 
  55. ^ The NSO File: A Complete (Updating) List of Individuals Targeted With Pegasus Spyware. Haaretz. [2022-01-31]. (原始內容存檔於January 31, 2022) (英語). 
  56. ^ Rights groups urge EU to ban NSO over clients' use of Pegasus spyware. the Guardian. 2021-12-03 [2022-01-30]. (原始內容存檔於January 30, 2022) (英語). 
  57. ^ Խուլյան, Արտակ. Հայաստանյան ընդդիմության ու իշխանության առանցքային դեմքեր լրտեսական ծրագրի թիրախում են հայտնվել. «Ազատ Եվրոպա/Ազատություն» ռադիոկայան. November 25, 2021 [2021-11-25]. (原始內容存檔於November 25, 2021) (亞美尼亞語). 
  58. ^ Apple NSO Group-u məhkəməyə verir. Azadlıq Radiosu. November 24, 2021 [2021-11-25]. (原始內容存檔於November 25, 2021) (阿塞拜疆語). 
  59. ^ "Ազատ Եվրոպա/Ազատություն" ռ/կ նախագահը դատապարտում է ադրբեջանական ծառայության լրագրողների լրտեսումը Pegasus ծրագրով. «Ազատ Եվրոպա/Ազատություն» ռադիոկայան. July 20, 2021 [2021-11-25]. (原始內容存檔於November 25, 2021) (亞美尼亞語). 
  60. ^ From Pearl to Pegasus: Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits. The Citizen Lab. August 24, 2021 [24 August 2021]. (原始內容存檔於January 2, 2020). 
  61. ^ Phones of nine Bahraini activists found to have been hacked with NSO spyware. The Guardian. August 24, 2021 [24 August 2021]. (原始內容存檔於January 2, 2020). 
  62. ^ Two female activists in Bahrain and Jordan hacked with NSO spyware. The Guardian. January 17, 2022 [17 January 2022]. (原始內容存檔於January 24, 2022). 
  63. ^ Bahrain: Devices of three activists hacked with Pegasus spyware. Amnesty International. February 18, 2022 [18 February 2022]. (原始內容存檔於February 20, 2022). 
  64. ^ 64.0 64.1 Kirchgaessner, Stephanie. No safe haven? The Bahraini dissident still menaced after gaining UK asylum. The Guardian. December 6, 2022 [6 December 2022]. 
  65. ^ Marczak, Bill; Abdulemam, Ali; Al-Jizawi, Noura; Anstis, Siena; Berdan, Kristin; Scott-Railton, John; Deibert, Ron. From Pearl to Pegasus: Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits. The Citizen Lab. August 24, 2021 [24 August 2021]. 
  66. ^ 66.0 66.1 Mazzetti, Mark; Bergman, Ronen. Defense Firm Said U.S. Spies Backed Its Bid for Pegasus Spyware Maker. The New York Times. 10 July 2022. 
  67. ^ Pegasus discovered on journalist's phone in Dominican Republic. Amnesty International. 2 May 2023 [9 May 2023] (英語). 
  68. ^ 68.0 68.1 68.2 68.3 68.4 Patrucic, Pete Jones, Vyacheslav Abramov, and Miranda. World Leaders on Pegasus List Include France's President Macron, Morocco's King Mohammed, Kazakhstan's President. OCCRP. [2022-05-19] (英語). 
  69. ^ Abi-Habib, Maria. Journalists in El Salvador Targeted With Spyware Intended for Criminals. The New York Times. 13 January 2022. 
  70. ^ 70.0 70.1 70.2 Bergman, Ronen; Mazzetti, Mark. Israel, Fearing Russian Reaction, Blocked Spyware for Ukraine and Estonia. The New York Times. 23 March 2022. 
  71. ^ 71.0 71.1 71.2 71.3 71.4 71.5 The million-dollar reporter How attackers hijacked the phone of Meduza co-founder Galina Timchenko, making her the first Russian journalist to be infected with Pegasus spyware. Meduza. [2023-09-14] (英語). 
  72. ^ 芬蘭外交官成為Pegasus間諜軟件的目標,外交部表示 網際網路檔案館存檔,存檔日期January 28, 2022,., 28/01/2022, euronews.com
  73. ^ Finnish diplomats' phones hacked. News. 2022-01-30 [2024-06-12] (英語). 
  74. ^ Pegasus spyware: French President Macron changes phone after hack reports. BBC News. 2021-07-23 [2022-05-19] (英國英語). 
  75. ^ Pegasus case: complaints filed in France dismissed, Morocco appeals. RFI. 2023-02-18 [2023-07-23] (fr-FR). 
  76. ^ German police secretly bought Pegasus spyware. Deutsche Welle. 7 September 2021. 
  77. ^ Even in Europe, we are not safe A statement from Meduza editor-in-chief Ivan Kolpakov. Meduza. [2024-02-29] (英語). 
  78. ^ Hacking Meduza: Pegasus spyware used to target Putin's critic. Access Now. [2023-09-14] (美國英語). 
  79. ^ Pegasus Infection of Galina Timchenko, exiled Russian Journalist and Publisher (報告). Citizen Lab, University of Toronto. 2023-09-13. 
  80. ^ 80.0 80.1 Hungary admits to using Pegasus spyware – DW – 11/04/2021. Deutsche Welle. 11 April 2021. 
  81. ^ Европрослушка: Как власти стран ЕС шпионят за оппозицией, прессой, бизнесом и коллегами из других государств [Eurowiretapping: How the authorities of the EU countries spy on the opposition, the press, business and colleagues from other states]. Компромат.Ru. 4 September 2023 [14 September 2023]. (原始內容存檔於14 September 2023) (俄語). 
  82. ^ Viktor Orbán accused of using Pegasus to spy on journalists and critics. the Guardian. 2021-07-18 [2021-07-18]. (原始內容存檔於January 29, 2022) (英語). 
  83. ^ Viktor Orbán accused of using Pegasus to spy on journalists and critics. the Guardian. 2021-07-18 [2022-01-30]. (原始內容存檔於January 29, 2022) (英語). 
  84. ^ Hungarian official: Government bought, used Pegasus spyware. 美聯社. November 4, 2021 [2021-11-14]. (原始內容存檔於2021-11-08). 
  85. ^ Bhattacharya, Ananya. What is Pegasus and how did it target Indians on WhatsApp?. Quartz. October 31, 2019 [March 10, 2021]. (原始內容存檔於June 28, 2021) (英語). 
  86. ^ Did Indian Govt Buy Pegasus Spyware? Home Ministry's Answer Is Worrying. HuffPost. November 19, 2019 [March 10, 2021]. (原始內容存檔於November 1, 2020) (英語). 
  87. ^ Indian Activists, Lawyers Were 'Targeted' Using Israeli Spyware Pegasus. The Wire. [March 10, 2021]. (原始內容存檔於May 27, 2021). 
  88. ^ 88.0 88.1 WhatsApp 'hack' is serious rights violation, say alleged victims. the Guardian. 2019-11-01 [2022-01-30]. (原始內容存檔於December 22, 2021) (英語). 
  89. ^ Phones Of Indian Politicians, Journalists Hacked Using Pegasus: 10 Facts On Report. NDTV. [2021-07-19]. (原始內容存檔於July 19, 2021). 
  90. ^ Correspondent, Special. Pegasus spyware used to 'snoop' on Indian journalists, activists. The Hindu. 18 July 2021 (印度英語). 
  91. ^ Phones of 2 Ministers, 3 Opp leaders among many targeted for surveillance: report. The Indian Express. 2021-07-19 [2021-07-19]. (原始內容存檔於July 19, 2021) (英語). 
  92. ^ Indian activists jailed on terrorism charges were on list with surveillance targets 網際網路檔案館存檔,存檔日期December 6, 2021,., The Washington Post, Joanna Slater and Niha Masih, July 20, 2021. Retrieved July 20, 2021.
  93. ^ Snoop List Has 40 Indian Journalists, Forensic Tests Confirm Presence of Pegasus Spyware on Some. thewire.in. [2021-07-21]. (原始內容存檔於July 21, 2021). 
  94. ^ Eleven phones targeted: Of woman who accused ex-CJI of harassment, kin. The Indian Express. 2021-07-20 [2021-07-21]. (原始內容存檔於July 21, 2021) (英語). 
  95. ^ Days After Accusing CJI Gogoi of Sexual Harassment, Staffer Put on List of Potential Snoop Targets. thewire.in. [2021-07-21]. (原始內容存檔於July 21, 2021). 
  96. ^ Leaked Snoop List Suggests Surveillance May Have Played Role in Toppling of Karnataka Govt in 2019. thewire.in. [2021-07-21]. (原始內容存檔於July 21, 2021). 
  97. ^ Key Cong-JDS leaders were 'possible targets' of Pegasus spyware during 2019 crisis: report. The Hindu. 20 July 2021 (印度英語). 
  98. ^ India targets Apple over its phone hacking notifications. Washington Post. 2023-12-28 [2023-12-29] (英語). 
  99. ^ Iraqi president on list for potential Pegasus surveillance – Washington Post. Reuters. 2021-07-20 [2022-05-19] (英語). 
  100. ^ Israel police uses NSO's Pegasus to spy on citizens. CalcalistTech. January 18, 2022 [January 19, 2022]. (原始內容存檔於January 19, 2022). 
  101. ^ 101.0 101.1 Ganon, Tomer. Israel police uses NSO's Pegasus to spy on citizens. CTECH - www.calcalistech.com. 2022-01-18 [2022-02-01]. (原始內容存檔於January 19, 2022). 
  102. ^ 102.0 102.1 102.2 "Police targeted activist with NSO software, saved info on his sex life — report." 網際網路檔案館存檔,存檔日期January 28, 2022,. The Times of Israel, January 20, 2022.
  103. ^ Cahane, Amir. Israeli Police: From Warrantless Cellphone Searches to Controversial Misuse of Spyware. Lawfare. January 27, 2022 [February 3, 2022]. (原始內容存檔於July 31, 2023). 
  104. ^ Bachner, Michael. Israel Police accused of using NSO spyware on civilians for years without oversight. www.timesofisrael.com. [2022-02-01]. (原始內容存檔於February 1, 2022) (美國英語). 
  105. ^ "What does the Israeli Police really say when it denies the Calcalist investigation?" 網際網路檔案館存檔,存檔日期January 28, 2022,. (Hebrew). Calcalist, January 20, 2022.
  106. ^ "Gideon Sa'ar: Reports about NSO, police must be checked." 網際網路檔案館存檔,存檔日期January 20, 2022,. The Jerusalem Post, January 19, 2022.
  107. ^ 107.0 107.1 "'To form a Commission of inquiry to review the police and NSO affair. An internal probe will not be enough'" 網際網路檔案館存檔,存檔日期January 21, 2022,. (Hebrew). Ynet, January 21, 2022.
  108. ^ Attorney general opens investigation into police use of NSO spyware against Israelis. The Times of Israel. 2022-01-20 [February 3, 2022]. (原始內容存檔於February 3, 2022). 
  109. ^ [1]網際網路檔案館存檔,存檔日期January 28, 2022,. — entry on the Ministry of Justice website (Hebrew).
  110. ^ "The police zig-zags on the NSO affair: 'evidence was discovered that changes things'" 網際網路檔案館存檔,存檔日期February 1, 2022,. (Hebrew). Ynet. February 1, 2022.
  111. ^ "Ministry heads, Netanyahu associates, activists said targeted by police with spyware." 網際網路檔案館存檔,存檔日期February 7, 2022,. The Times of Israel, February 7, 2022.
  112. ^ "Police minister establishes commission to probe explosive NSO spying claims." 網際網路檔案館存檔,存檔日期February 7, 2022,. The Times of Israel, February 7, 2022.
  113. ^ "Ex-ministry chiefs demand state commission to probe police wiretap claims." 網際網路檔案館存檔,存檔日期February 8, 2022,. The Times of Israel, February 8, 2022.
  114. ^ Srivastava, Mehul. Apple issues emergency patch after Pegasus spyware breach. Financial Times. 2023-09-08 [2023-09-08]. 
  115. ^ 115.0 115.1 Victim's iPhone hacked by Pegasus spyware weeks after Apple sued NSO. the Guardian. 2022-04-05 [2022-07-11] (英語). 
  116. ^ Two female activists in Bahrain and Jordan hacked with NSO spyware. the Guardian. 2022-01-17 [2022-07-11] (英語). 
  117. ^ Pegasus: Spyware sold to governments 'targets activists' 網際網路檔案館存檔,存檔日期January 2, 2020,., 19 July 2021, BBC
  118. ^ Kazakhstan: Activists tracked by Pegasus angered but not surprised 網際網路檔案館存檔,存檔日期January 21, 2022,., Almaz Kumenov Jul 21, 2021 eurasianet.org
  119. ^ Who's on the List? – The Pegasus Project. OCCRP. [January 21, 2022]. (原始內容存檔於January 8, 2022). 
  120. ^ Kazakhstan: Four activists' mobile devices infected with Pegasus Spyware. Amnesty International. 2021-12-09 [2022-01-27]. (原始內容存檔於January 27, 2022) (英語). 
  121. ^ Kirchgaessner, Stephanie. Russian news outlet in Latvia believes European state behind phone hack. The Guardian. 2023-09-25 [2023-09-25]. ISSN 0261-3077 (英國英語). 
  122. ^ 122.0 122.1 122.2 122.3 122.4 Kitroeff, Natalie; Bergman, Ronen. How Mexico Became the Biggest User of the World's Most Notorious Spy Tool. The New York Times. 2023-04-18 [2023-09-14]. ISSN 0362-4331 (美國英語). 
  123. ^ 123.0 123.1 Pegasus spyware: Mexico one of the biggest targets – DW – 07/22/2021. Deutsche Welle. 22 July 2021. 
  124. ^ Bergman, Ronen. Exclusive: How Mexican drug baron El Chapo was brought down by technology made in Israel. Ynetnews (Ynet). January 10, 2019 [May 15, 2019]. (原始內容存檔於July 25, 2019) (英語). 
  125. ^ Bergman, Ronen. Weaving a cyber web. Ynetnews. January 11, 2019 [May 15, 2019]. (原始內容存檔於July 27, 2019) (英語). 
  126. ^ Kitroeff, Natalie; Bergman, Ronen. Spying by Mexico's Armed Forces Brings Fears of a 'Military State'. The New York Times. March 7, 2023. 
  127. ^ 127.0 127.1 Kitroeff, Natalie; Bergman, Ronen. He Was Investigating Mexico's Military. Then the Spying Began.. The New York Times. May 22, 2023. 
  128. ^ Scott-Railton, John; Marczak, Bill; Guarnieri, Claudio; Crete-Nishihata, Masashi. Bitter Sweet: Supporters of Mexico's Soda Tax Targeted With NSO Exploit Links. Citizen Lab. February 11, 2017 [2017-03-25]. (原始內容存檔於May 31, 2019). 
  129. ^ Scott-Railton, John; Marczak, Bill; Guarnieri, Claudio; Crete-Nishihata, Masashi. Bitter Sweet: Supporters of Mexico's Soda Tax Targeted With NSO Exploit Links. The Citizen Lab. 2017-02-11 [2019-06-14]. (原始內容存檔於May 31, 2019) (美國英語). 
  130. ^ 130.0 130.1 130.2 Ahmed, Azam. Spyware in Mexico Targeted Investigators Seeking Students. The New York Times. 10 July 2017. 
  131. ^ Kitroeff, Natalie; Bergman, Ronen. Why Did a Drug Gang Kill 43 Students? Text Messages Hold Clues.. The New York Times. September 2, 2023 [2 September 2023]. 
  132. ^ Revealed: murdered journalist's number selected by Mexican NSO client. the Guardian. 2021-07-18 [2022-01-30]. (原始內容存檔於July 19, 2021) (英語). 
  133. ^ 'It's a free-for-all': how hi-tech spyware ends up in the hands of Mexico's cartels. TheGuardian.com. December 7, 2020 [January 30, 2022]. (原始內容存檔於February 24, 2022). 
  134. ^ Report: Slain Mexican journalist's widow targeted by spyware. AP NEWS. 2019-03-20 [2022-01-30]. (原始內容存檔於January 30, 2022) (英語). 
  135. ^ Kirchgaessner, Stephanie. Israeli spyware used to target Moroccan journalist, Amnesty claims. The Guardian. 21 June 2020 [21 June 2020]. (原始內容存檔於30 July 2020). 
  136. ^ Cheref, Abdelkader. Is Morocco's cyber espionage the last straw for Algeria?. 2021-07-29 [2021-09-18]. (原始內容存檔於October 1, 2021) (英語). 
  137. ^ Pegasus: From its own king to Algeria, the infinite reach of Morocco's intelligence services. Middle East Eye. [2021-09-18]. (原始內容存檔於September 18, 2021) (英語). 
  138. ^ Ahmed, Hamid Ould. Algeria cuts diplomatic relations with Morocco. Reuters. 2021-08-25 [2022-05-19] (英語). 
  139. ^ AIVD gebruikt omstreden Israëlische hacksoftware, ook voor hacken Ridouan Taghi [AIVD uses controversial Israeli hacking software, also for hacking Ridouan Taghi]. NOS Nieuws. 2 June 2022 (荷蘭語). 
  140. ^ Kirchgaessner, Stephanie; Safi, Michael. Palestinian activists' mobile phones hacked using NSO spyware, says report. The Guardian. November 8, 2021 [November 8, 2021]. (原始內容存檔於November 8, 2021) (en-UK). 
  141. ^ Bartkiewicz, Artur. "Gazeta Wyborcza": Jak kupowano Pegasusa dla CBA ["Gazeta Wyborcza": How Pegasus Was Bought for the CBA]. Rzeczpospolita. 2022-01-03 [2022-01-06]. (原始內容存檔於January 7, 2022) (波蘭語). 
  142. ^ Poland admits purchase of Israeli NSO spyware. Independent. January 7, 2022 [8 January 2022]. (原始內容存檔於January 10, 2022). 
  143. ^ Poland's prosecutor general says previous government used spyware against hundreds of people. AP News. 2024-04-24 [2024-04-29] (英語). 
  144. ^ AP Exclusive: Polish opposition duo hacked with NSO spyware. AP NEWS. 2021-12-20 [2022-01-06]. (原始內容存檔於January 6, 2022) (英語). 
  145. ^ Brejza inwigilowany Pegasusem. "PiS posłużył się podłymi metodami". RMF FM. [2022-01-06]. (原始內容存檔於January 6, 2022) (波蘭語). 
  146. ^ 146.0 146.1 Rights group verifies Polish senator was hacked with spyware. AP NEWS. 2022-01-06 [2022-01-06]. (原始內容存檔於January 6, 2022) (英語). 
  147. ^ AP Exclusive: Polish opposition senator hacked with spyware. AP NEWS. 2021-12-23 [2022-01-06]. (原始內容存檔於January 7, 2022) (英語). 
  148. ^ 'Polish Watergate': Warsaw accused of using Pegasus to spy on rivals. euronews. 2022-01-05 [2022-01-06]. (原始內容存檔於January 6, 2022) (英語). 
  149. ^ Senacka komisja ds. Pegasusa rozpoczęła prace. Pierwszymi świadkami będą eksperci z Citizen Lab. Polsat News. January 13, 2022 [2022-01-25]. (原始內容存檔於January 25, 2022) (波蘭語). 
  150. ^ Citizen Lab: Kolejnych dwóch Polaków szpiegowanych Pegasusem. Rzeczpospolita. [2022-01-25]. (原始內容存檔於January 25, 2022) (波蘭語). 
  151. ^ Citizen Lab: Dwie kolejne osoby inwigilowane Pegasusem. www.rmf24.pl. [2022-01-25]. (原始內容存檔於January 25, 2022) (波蘭語). 
  152. ^ Wroński, Paweł; Tynkowski, Marcin. Cyberatak na Najwyższą Izbę Kontroli. "Mamy podejrzenie włamania Pegasusem na trzy telefony" [Cyber attack on the Supreme Audit Office. "We have a suspicion of a Pegasus hacking on three phones"]. Gazeta Wyborcza. 2022-02-07 [2022-02-08]. (原始內容存檔於February 8, 2022) (波蘭語). 
  153. ^ Lower house sets up investigative commission on Pegasus spyware. Polish Press Agency. 18 January 2024. 
  154. ^ Scislowska, Monika. Former prime minister Kaczyński says Poland needed spyware but he wasn't interested in the details. Associated Press. 14 March 2024 (英語). 
  155. ^ 155.0 155.1 WhatsApp spyware attack: senior clergymen in Togo among activists targeted. the Guardian. August 3, 2020 [April 18, 2022]. (原始內容存檔於April 6, 2022). 
  156. ^ Kirchgaessner, Stephanie. Hotel Rwanda activist's daughter placed under Pegasus surveillance. The Guardian. 2021-07-19 [2023-03-20]. ISSN 0261-3077 (英國英語). 
  157. ^ Kirchgaessner, Stephanie; Taylor, Diane. Nephew of jailed Hotel Rwanda dissident hacked by NSO spyware. The Guardian. 2022-07-18 [2023-03-20]. ISSN 0261-3077 (英國英語). 
  158. ^ 158.0 158.1 Benner, Katie; Mazzetti, Mark; Hubbard, Ben; Isaac, Mike. Saudis' Image Makers: A Troll Army and a Twitter Insider. The New York Times. 20 October 2018. 
  159. ^ The Kingdom Came to Canada – How Saudi-Linked Digital Espionage Reached Canadian Soil. The Citizen Lab (Toronto). October 1, 2018 [November 8, 2019]. (原始內容存檔於November 8, 2018). 
  160. ^ Satter, Raphael. APNewsBreak: Undercover agents target cybersecurity watchdog. The Seattle Times via AP News (New York). January 25, 2019 [January 26, 2019]. (原始內容存檔於January 26, 2019).  Updated January 26
  161. ^ Kirkpatrick, David D. Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says. The New York Times. December 2, 2018 [2018-12-03]. (原始內容存檔於December 3, 2018) (英語). 
  162. ^ Falconer, Rebecca. Israeli firm won't say if it sold Saudis spyware linked to Khashoggi killing. Axios. 2019-03-24 [2019-11-09]. (原始內容存檔於March 25, 2019) (英語). 
  163. ^ Saudis behind NSO spyware attack on Jamal Khashoggi's family, leak suggests. TheGuardian.com. July 18, 2021 [March 21, 2022]. (原始內容存檔於March 21, 2022). 
  164. ^ Jamal Khashoggi's wife to sue NSO Group over Pegasus spyware. The Guardian. September 22, 2022 [22 September 2022]. 
  165. ^ Burgess, Matt. If Saudi Arabia did hack Jeff Bezos, this is probably how it went down. Wired UK. 23 Jan 2020. (原始內容存檔於20 July 2021). 
  166. ^ Sarkar, Debashis. Forensic report reveals Israeli spyware Pegasus behind Jeff Bezos's phone hack. Times of India. 23 Jan 2020. (原始內容存檔於20 July 2021). 
  167. ^ New York Times Journalist Ben Hubbard Hacked with Pegasus after Reporting on Previous Hacking Attempts. The Citizen Lab. October 24, 2021 [24 October 2021]. (原始內容存檔於January 2, 2020). 
  168. ^ Hubbard, Ben. I Was Hacked. The Spyware Used Against Me Makes Us All Vulnerable.. The New York Times. October 24, 2021 [24 October 2021]. (原始內容存檔於October 31, 2021). 
  169. ^ 沙特王國來到加拿大:沙特相關的數字間諜活動如何抵達加拿大 網際網路檔案館存檔,存檔日期November 8, 2018,., 作者:比爾·馬爾恰克、約翰·斯科特-雷爾頓、亞當·森夫特、巴希爾·阿卜杜勒·拉扎克和羅恩·德貝特,2018年10月1日
  170. ^ British judge rules dissident can sue Saudi Arabia for Pegasus hacking. The Guardian. August 19, 2022 [19 August 2022]. 
  171. ^ Kirchgaessner, Stephanie; Jones, Sam. Phone of top Catalan politician 'targeted by government-grade spyware'. The Guardian. July 13, 2020 [January 30, 2022]. (原始內容存檔於February 18, 2021). 
  172. ^ 172.0 172.1 Hauek dira Pegasus eta Candiru programekin ustez espiatu dituzten independentistak. EITB. 2022-04-19 [2022-04-23] (巴斯克語). 
  173. ^ Aduriz, Iñigo. Unidas Podemos pide a Robles y Marlaska que investiguen el espionaje a dirigentes independentistas: "Tienen que rodar cabezas". ElDiario.es. 2022-04-19 [2022-04-23] (西班牙語). 
  174. ^ 174.0 174.1 Scott-Railton, John; Campo, Elies; Marczak, Bill; Razzak, Bahr Abdul; Anstis, Siena; Böcü, Gözde; Solimano, Salvatore; Deibert, Ron. CatalanGate: Extensive Mercenary Spyware Operation against Catalans Using Pegasus and Candiru. The Citizen Lab. 2022-04-18 [2022-04-26] (美國英語). 
  175. ^ Barry, Orla. Pegasus spyware strikes again in Europe. The World. 5 May 2022. 
  176. ^ Spanish prime minister's mobile phone infected by Pegasus spyware, government says. Reuters. 2 May 2022. 
  177. ^ El Gobierno asegura que los móviles de Sánchez y Robles fueron espiados con Pegasus. Vozpopuli. 2 May 2022 [2 May 2022] (西班牙語). 
  178. ^ Pegasus phone spyware used to target 30 Thai activists, cyber watchdogs say. Reuters. 18 July 2022. 
  179. ^ Safi, Michael. Dalai Lama's inner circle listed in Pegasus project data. The Guardian. 2021-07-22 [2023-03-20]. ISSN 0261-3077 (英國英語). 
  180. ^ Srivastava, Mmehul. The secret Uganda deal that has brought NSO to the brink of collapse. ArsTechnica. 21 December 2021 [22 December 2021]. (原始內容存檔於December 28, 2021). 
  181. ^ Doha, like Abu Dhabi, also hooked on Israeli technology. Intelligence Online. August 26, 2020 [26 August 2020]. 
  182. ^ UAE targeted Yemen officials with Israeli Pegasus spyware: report. Daily Sabah. August 4, 2021 [4 August 2021]. (原始內容存檔於August 6, 2021). 
  183. ^ Appendix e – Pegasus Forensic Traces per Target Identified in the Aftermath of the Pegasus Project Revelations. August 6, 2021. 
  184. ^ Princess Latifa campaigner had 'phone compromised by Pegasus spyware'. August 2, 2021. 
  185. ^ THE PEGASUS PROJECT | A GLOBAL INVESTIGATION | Human rights acitivist and close ally of detained Dubai princess had phone hacked by NSO spyware, forensic test finds. The Washington Post. 
  186. ^ New evidence suggests spyware used to surveil Emirati activist Alaa Al-Siddiq. The Guardian. September 24, 2021 [24 September 2021]. (原始內容存檔於September 27, 2021). 
  187. ^ Gardner, Frank. Princess Haya: Dubai ruler had ex-wife's phone hacked – UK court. BBC News. 6 October 2021 [6 October 2021]. (原始內容存檔於6 October 2021). 
  188. ^ Pegasus spyware maker ends contract with UAE after UK high court's hacking ruling. CNN. 7 October 2021 [7 October 2021]. (原始內容存檔於October 13, 2021). 
  189. ^ Wiggins, Kaye. Abu Dhabi state funds were used to buy Israeli spyware group NSO. The Financial Times. April 2022 [1 April 2022]. (原始內容存檔於April 5, 2022). 
  190. ^ Boycott-Owen, Mason. UAE linked to Downing Street spyware attack that may have compromised Boris Johnson's phone. The Telegraph. April 18, 2022 [18 April 2022]. 
  191. ^ Bird, Steve. UAE tried to 'influence' Tory ministers to 'mislead' the public, sacked embassy guard says in court papers. The Telegraph. April 23, 2022 [23 April 2022]. 
  192. ^ Kirchgaessner, Stephanie. No 10 suspected of being target of NSO spyware attack, Boris Johnson 'told'. The Guardian. 18 April 2022 [19 April 2022]. 
  193. ^ The DEA Didn't Buy Malware From Israel's Controversial NSO Group Because It Was Too Expensive. www.vice.com. September 11, 2019 [2022-02-01]. (原始內容存檔於February 1, 2022) (英語). 
  194. ^ Key question for Americans overseas: Can their phones be hacked?. The Washington Post. 
  195. ^ Bing, Christopher; Menn, Joseph. U.S. State Department phones hacked with Israeli company spyware – sources. Reuters. 3 December 2021 [4 December 2021]. (原始內容存檔於December 4, 2021) (英語). 
  196. ^ AP Source: NSO Group spyware used to hack State employees. AP NEWS. 2021-12-03 [2022-02-01]. (原始內容存檔於February 1, 2022) (英語). 
  197. ^ Toosi, Nahal. Biden's balancing act in the Middle East has a problem: Israel. POLITICO. 19 November 2021 [5 December 2021]. (原始內容存檔於December 5, 2021) (英語). 
  198. ^ Levenson, Michael. F.B.I. Secretly Bought Israeli Spyware and Explored Hacking U.S. Phones. The New York Times. 28 January 2022. 
  199. ^ The FBI Reportedly Considered Buying Spyware That Could Hack Any Phone in the U.S.. Gizmodo. January 28, 2022 [2022-01-31]. (原始內容存檔於January 31, 2022) (美國英語). 
  200. ^ Mazzetti, Mark; Bergman, Ronen. F.B.I. Told Israel It Wanted Pegasus Hacking Tool for Investigations. The New York Times. 12 May 2022. 
  201. ^ Mazzetti, Mark; Bergman, Ronen. Internal Documents Show How Close the F.B.I. Came to Deploying Spyware. The New York Times. 12 November 2022. 
  202. ^ House, The White. FACT SHEET: President Biden Signs Executive Order to Prohibit U.S. Government Use of Commercial Spyware that Poses Risks to National Security. The White House. 2023-03-27 [2023-12-29] (美國英語). 
  203. ^ Starks, Tim. Analysis | Biden's spyware executive order gets mostly good reviews. Washington Post. 2023-03-28 [2023-12-29]. ISSN 0190-8286 (美國英語). 
  204. ^ UN-backed investigator into possible Yemen war crimes targeted by spyware. The Guardian. December 20, 2021 [20 December 2021]. (原始內容存檔於January 30, 2022). 
  205. ^ Satter, Raphael; Bing, Christopher. Senior EU officials were targeted with Israeli spyware需要付費訂閱. Reuters. 11 April 2022 [13 April 2022]. (原始內容存檔於April 13, 2022). 
  206. ^ BJP Fields State Leaders to Tackle Pegasus Allegations, Uses 'International Conspiracy' Bogey. The Wire. [2021-07-21]. (原始內容存檔於July 21, 2021). 
  207. ^ Israel Helped Over Ten Countries Tap Over 50,000 Phones. Daraj. 18 July 2021 [July 19, 2021]. (原始內容存檔於July 19, 2021). 
  208. ^ Direkt36. [19 July 2021]. (原始內容存檔於July 18, 2021) (匈牙利語). 
  209. ^ THE PEGASUS PROJECT Live Blog: Major Stories from Partners. FRONTLINE. [2021-07-21]. (原始內容存檔於July 21, 2021) (美國英語). 
  210. ^ NSO CEO exclusively responds to allegations: "The list of 50,000 phone numbers has nothing to do with us" | Ctech. m.calcalistech.com. [2021-07-21]. (原始內容存檔於July 20, 2021). 
  211. ^ Pegasus spyware found on journalists' phones, French intelligence confirms. the Guardian. 2 August 2021 [August 2, 2021]. (原始內容存檔於August 2, 2021) (英語). 
  212. ^ Top Human Rights Watch investigator allegedly hacked with Pegasus spyware. The Guardian. January 26, 2022 [26 January 2022]. (原始內容存檔於January 26, 2022). 
  213. ^ Massive data leak reveals Israeli NSO Group's spyware used to target activists, journalists, and political leaders globally. Amnesty International. July 18, 2021 [July 18, 2021]. (原始內容存檔於July 18, 2021). 
  214. ^ Priest, Dana; Timberg, Craig; Mekhennet, Souad. Private Israeli spyware used to hack cellphones of journalists, activists worldwide. The Washington Post. [2021-07-20]. (原始內容存檔於January 2, 2020) (英語). 
  215. ^ Tynan, Dan. Apple issues global iOS update after attempt to use spyware on activist's iPhone. The Guardian. August 25, 2016 [December 21, 2016]. (原始內容存檔於April 18, 2019). 
  216. ^ 譯註:不讓漏洞落入不義之手
  217. ^ Brandom, Russell. Why can't Apple spend its way out of security vulnerabilities?. The Verge. August 26, 2016 [December 21, 2016]. (原始內容存檔於December 21, 2016). 
  218. ^ WhatsApp sues Israeli firm over phone hacking claims. BBC. 30 October 2019. 
  219. ^ US supreme court lets WhatsApp pursue Pegasus spyware lawsuit. The Guardian. 9 January 2023. 
  220. ^ Mehrotra and Scigliuzzo and Turton, Kartikay and Davide and William. Apple fixes flaw exploited by Israeli firm's Pegasus spyware. Al Jazeera. 13 September 2021. 
  221. ^ Nellis, Stephen. Apple files lawsuit against NSO Group, saying U.S. citizens were targets. Reuters. 24 November 2021.