热门问题
时间线
聊天
视角
飛馬 (間諜軟件)
以色列间谍软件 来自维基百科,自由的百科全书
Remove ads
飛馬(英語:Pegasus)是一個是由以色列公司NSO集團開發的間諜軟件[1][2],可以隱蔽地安裝在某些版本的iOS和Android的手機以及其他設備上。[3]該間諜軟件是一種特洛伊木馬[4]。飛馬通常能夠讀取短信、跟蹤通話、收集密碼、追蹤位置,訪問目標設備的麥克風和攝像頭,並從應用程式中獲取信息,其功能可能會因軟件更新而異。[5][6]該間諜軟件以珀伽索斯(希臘神話中的飛馬)命名。[7]截至2023年3月,飛馬的運營者能夠利用零點擊漏洞在16.0.3版本的iOS上遠程安裝該間諜軟件。[8]
![]() | 此條目翻譯自英語維基百科,需要相關領域的編者協助校對翻譯。 |
儘管NSO集團將飛馬宣傳為打擊犯罪和恐怖主義的產品,但世界各國政府經常使用該間諜軟件來監視記者、律師、政治異見人士和人權活動家。[9]飛馬向外國政府的許可出售必須得到以色列國防部的批准。[10]
網絡監督機構公民實驗室和Lookout Security在2016年8月發布了第一份關於飛馬的公開技術分析報告,他們在一次針對人權活動家的iPhone的失敗間諜活動中捕獲了該間諜軟件。[11][12][13]2020年8月23日,根據以色列國土報報道,NSO集團以數億美元的價格向阿拉伯聯合酋長國和其他波斯灣阿拉伯國家出售過飛馬。[9]此外法國總統埃馬紐埃爾·馬克龍、西班牙首相、西班牙國防大臣[14]、賈邁勒·卡舒吉遺屬等人都成為飛馬軟件監控目標。[15]
隨後國際特赦組織、公民實驗室和其他機構對飛馬的調查引起了媒體的廣泛關注,包括2021年7月發布的飛馬計劃調查,該調查的重點是一份泄露的5萬個電話號碼的名單,據報道這些號碼被飛馬的客戶選為攻擊目標。[16][17]
Remove ads
背景
NSO集團在2011年開發了第一代飛馬間諜軟件。[6] 該公司聲稱,它為「授權政府提供幫助他們打擊恐怖主義和犯罪的技術」。[18][19] NSO集團公布了部分合同內容,要求客戶僅將產品用於刑事和國家安全調查,並表示該公司在人權方面採取了行業領先的做法。[20]
飛馬的iOS漏洞利用是在2016年8月被發現的。阿聯酋人權捍衛者艾哈邁德·曼蘇爾收到一條短信,聲稱通過點擊連結,就可以獲得有關阿聯酋監獄中發生的酷刑的「秘密」。曼蘇爾將連結發送給了多倫多大學的公民實驗室,該實驗室在Lookout的合作下進行了調查,發現如果曼蘇爾點擊了連結,就會導致他的手機被越獄,並在其中植入間諜軟件,這是一種社會工程學攻擊的形式。[21]
公民實驗室和Lookout發現,該連結下載的軟件利用了iOS中三個以前未知且未修補的零日漏洞。[12][13] 根據他們的分析,當打開惡意URL時,該軟件可以越獄iPhone。該軟件會自行安裝,並收集目標iPhone的所有通信和位置信息。該軟件還可以收集Wi-Fi密碼。[22] 研究人員注意到,該軟件的代碼在泄露的營銷材料中引用了NSO集團的一款名為「飛馬」的產品。[23] 飛馬此前曾在Hacking Team泄露的記錄中曝光,該記錄表明該軟件已於2015年提供給巴拿馬政府。[24] 公民實驗室和Lookout通知了蘋果的安全團隊,該團隊在十天內修復了這些漏洞,並發布了iOS更新。[25] 六天後發布了macOS的補丁。[26]
關於這個問題的普遍程度,Lookout在一篇博客文章中解釋道:「根據代碼中的一些指標,我們認為這款間諜軟件已經在野外存在了相當長一段時間」,並指出代碼顯示了「內核映射表的值一直追溯到iOS 7」(2013年發布)。[27] 《紐約時報》和《以色列時報》都報道稱,阿拉伯聯合酋長國似乎早在2013年就開始使用這款間諜軟件。[28][29][30] 它在巴拿馬被前總統里卡多·馬蒂內利從2012年到2014年使用,他為此設立了Consejo de Seguridad Pública y Defensa Nacional(國家安全委員會)。[31][32][33][34]
Remove ads
2018年懸而未決的幾起訴訟稱,NSO集團幫助客戶操作該軟件,因此參與了其客戶發起的 numerous violations of human rights。[30] 在《華盛頓郵報》記者賈邁勒·卡舒吉在土耳其伊斯坦布爾的沙特阿拉伯領事館被謀殺和肢解兩個月後,沙特異見人士奧馬爾·阿卜杜勒阿齊茲(加拿大居民)在以色列對NSO集團提起訴訟,指控該公司向沙特政府提供監控軟件,以監視他及其朋友,包括卡舒吉。[35]
2020年12月,半島電視台的一檔調查節目《冰山一角》報道了飛馬及其對媒體專業人士和活動人士手機的滲透,以及以色列利用其竊聽對手和盟友的行為。[36][37]
2024年2月,美國一家法院下令NSO集團將飛馬的代碼移交給WhatsApp,作為Meta Platforms旗下這款通信應用程式正在進行的一項訴訟的一部分,該訴訟與飛馬涉嫌被用於攻擊WhatsApp用戶有關。[38]
技術細節
該間諜軟件可以安裝在運行某些版本iOS(蘋果流動作業系統)的設備以及一些Android設備上。[39] 飛馬不是一個特定的漏洞利用程序,而是一套利用系統中許多漏洞的漏洞利用程序。感染途徑包括點擊連結、照片應用程式、蘋果音樂應用程式和iMessage。飛馬使用的一些漏洞利用程序是零點擊的,也就是說,它們可以在受害者沒有任何交互的情況下運行。據報道,飛馬一旦安裝,就可以運行任意代碼,提取聯繫人、通話記錄、消息、照片、網頁瀏覽歷史記錄、設置,[40] 以及從應用程式中收集信息,包括但不限於通信應用程式iMessage、Gmail、Viber、Facebook、WhatsApp、Telegram和Skype。[41]
2017年4月,在Lookout發布報告後,谷歌研究人員發現Android惡意軟件「據信是由NSO集團技術公司創建的」,並將其命名為克律薩俄耳(希臘神話中珀伽索斯的兄弟)。根據谷歌的說法,「Chrysaor被認為與飛馬間諜軟件有關」。[42] 在卡巴斯基實驗室2017年舉行的安全分析師峰會上,研究人員透露,飛馬除了iOS之外,還可以用於Android。其功能與iOS版本類似,但攻擊方式不同。Android版本試圖獲得root權限(類似於iOS中的越獄);如果失敗,它會要求用戶授予權限,使其能夠至少收集一些數據。當時谷歌表示,只有少數Android設備被感染。[43]
飛馬會儘可能地隱藏自己,如果無法與其命令和控制伺服器通信超過60天,或者如果在錯誤的設備上,它會自毀,試圖消除證據。飛馬也可以根據命令自毀。[43] 如果無法通過更簡單的方法入侵目標設備,則可以通過在目標設備附近設置無線收發器或獲得對該設備的物理訪問權限來安裝飛馬。[44]
Remove ads
最早版本的飛馬(2016年被發現)依賴於魚叉式網絡釣魚攻擊,該攻擊需要目標點擊短信或電子郵件中的惡意連結。[44]
截至2016年8月,據NSO集團的一名前僱員稱,美國版的飛馬對除舊款黑莓手機以外的所有手機都有能力 1 次點擊入侵,而舊款黑莓手機可以通過零點擊攻擊入侵。[45]
2019年,WhatsApp透露,飛馬利用其應用程式中的一個漏洞發起了零點擊攻擊(通過呼叫目標電話,間諜軟件將被安裝到目標的手機上;即使未接聽電話,間諜軟件也會被安裝)。[44]
自2019年以來,飛馬開始依賴iPhone iMessage漏洞來部署間諜軟件。[44]
到2020年,飛馬轉向零點擊漏洞和基於網絡的攻擊。這些方法使得飛馬使用者在不需要用戶交互的情況下入侵目標手機。[46][47]
蘋果公司在對美國網絡安全初創公司Corellium的訴訟中聲稱,該公司將其虛擬化技術出售給了NSO集團和其他類似的「惡意行為者」,並積極鼓勵他們尋找零日漏洞。[48]
Remove ads
Lookout提供了三個iOS漏洞的詳細信息:[27]
- CVE-2016-4655:內核信息泄露——內核基址映射漏洞,會向攻擊者泄露信息,使其能夠計算出內核在內存中的位置。
- CVE-2016-4656:內核內存損壞導致越獄——32位和64位iOS內核級漏洞,允許攻擊者秘密越獄設備並安裝監控軟件——詳細信息見參考文獻。[49]
- CVE-2016-4657:WebKit中的內存損壞——Safari WebKit中的一個漏洞,允許攻擊者在用戶點擊連結時入侵設備。
谷歌的Project Zero在2021年12月記錄了另一個漏洞利用程序,稱為FORCEDENTRY。根據谷歌研究人員的說法,飛馬向其目標發送了一條包含偽裝為GIF圖像的iMessage消息,但實際上包含JBIG2圖像。Xpdf實現的JBIG2中的一個漏洞(在蘋果的iOS手機作業系統中被重複使用)允許飛馬在JBIG2流中構建一個模擬的計算機體系結構,然後用於實現零點擊攻擊。蘋果在2021年9月的iOS 14.8中修復了該漏洞,編號為CVE-2021-30860。[50]
Remove ads
人權組織國際特赦組織在2021年調查中報告稱,飛馬採用了一種複雜的命令和控制(C&C)基礎設施來傳遞漏洞利用載荷並向飛馬目標發送命令。已知至少有四種C&C基礎設施迭代,被NSO集團稱為「飛馬匿名傳輸網絡」(英語:Pegasus Anonymizing Transmission Network,PATN),每種迭代都包含多達500個域名、DNS伺服器和其他網絡基礎設施。據報道,PATN利用了各種技術,例如為其在線基礎設施註冊高端口號,以避免傳統的互聯網掃描。PATN還為每次漏洞利用嘗試使用多達三個隨機的子域名以及隨機的URL路徑。[39]
國際特赦組織發布了一個名為「移動驗證工具包(英語:Mobile Verification Toolkit)」的開源工具程序,旨在檢測飛馬的痕跡。該軟件在個人計算機上運行,並分析數據,包括從iPhone或Android手機導出的備份文件。[51][52]
由於其安裝的隱蔽性,飛馬以前只能通過數字取證來檢測。2024年1月16日,卡巴斯基實驗室在一份新聞稿中宣布了一種檢測iOS設備間諜軟件的新方法,該方法涉及檢查shutdown.log文件(記錄重啟事件的文件)以查找入侵指標。[53]卡巴斯基開發了一種工具,可以提取、分析和解析shutdown.log文件,以簡化定位惡意簽名的過程。只有在設備在感染飛馬的同一天重啟時,此方法才奏效。[54]
各國(地區)情況
儘管飛馬聲稱旨在用於打擊犯罪分子和恐怖分子,[1]但它也被威權主義和民主政府用來監視批評者和反對者。[55]一位聯合國言論自由問題特別報告員發現,濫用政府使用該間諜軟件可能「為法外處決、即審即決或任意處決,以及殺害或使人員失蹤提供便利」。[56]
大約20名亞美尼亞公民通過飛馬間諜軟件遭到監視。媒體專家Arthur Papyan表示,其目標是反對派和政府的關鍵人物——現任和前任政府僱員,他們掌握着寶貴的國家機密並具有政治影響力,包括國家安全局前局長和現任中右翼祖國黨主席。當地專家懷疑,他們的目標是亞美尼亞政府或阿塞拜疆政府,或者兩者兼而有之。Papyan表示,NSO集團似乎正在對手機進行越獄,並提供查看獲取數據的界面。高科技產業部長瓦格恩·哈恰圖良也收到了蘋果公司的警告信,他否認了間諜方可能是亞美尼亞現任政府的說法。[57]
截至2023年3月,被監視公民名單中包括數十名來自阿塞拜疆的記者和活動人士。據稱,他們的手機遭到竊聽。[58] 自由電台/自由歐洲電台(阿塞拜疆語)阿塞拜疆語部門負責人Jamie Fly在得知其五名現任和前任員工的手機被飛馬竊聽後表示憤怒。[59]
公民實驗室透露,巴林政府使用NSO集團的飛馬入侵了活動人士、博主、Waad(一個世俗的巴林政治協會)成員、Al Wefaq(一個什葉派巴林政治協會)成員以及巴林人權中心成員。據報道,巴林在2017年獲得了間諜軟件的訪問權限。根據該報告,共有9名人權活動人士的手機在2020年6月至2021年2月期間被「成功入侵」。被入侵者包括Waad的三名成員、BCHR的三名成員、Al Wefaq的一名成員以及居住在倫敦的兩名流亡異見人士。公民實驗室「非常確信」,巴林政府使用了一個名為LULU的飛馬運營商入侵了至少四名活動人士的手機。[60][61]
2022年1月,巴林被指控使用飛馬間諜軟件入侵了一名人權捍衛者Ebtisam al-Saegh。這位著名活動人士的手機在2019年8月至11月期間至少被入侵了8次。根據公民實驗室的說法,在入侵事件發生後,al-Saegh遭到了巴林當局的騷擾。這包括被傳喚到警察局、審訊、強姦威脅以及身體和性侵犯。這次襲擊使這位人權捍衛者處於「每日恐懼和恐怖」之中。[62]
2022年2月,公民實驗室和國際特赦組織的一項調查顯示,飛馬間諜軟件被用於感染巴林一名律師、一名網絡記者和一名心理健康顧問的設備。這三名活動人士都對巴林當局持批評態度,並在2021年6月至9月期間成為飛馬的目標。其中一名活動人士身份不明,另外兩名是Mohammed al-Tajer和Sharifa Swar(心理健康顧問)。[63]
2022年12月,流亡的巴林活動人士Yusuf al-Jamri對巴林政府和NSO集團提起訴訟,聲稱他的手機在2019年8月遭到飛馬間諜軟件的入侵。公民實驗室的研究人員證實了這次入侵事件,他們聲稱攻擊al-Jamri的伺服器與巴林有關。[64][65] Yusuf al-Jamri在多次被拘留、審訊、酷刑、性侵犯和強姦威脅後,於2017年與家人逃往英國。專家稱,他在發布關於Moosa Mohammed(抗議巴林處決並爬上該國駐倫敦大使館屋頂的巴林活動人士)的推文幾天後遭到入侵。[64]
2023年,國際特赦組織和公民實驗室的一項調查發現,以調查該國腐敗案件而聞名的多米尼加共和國記者Nuria Piera在2020年至2021年期間至少三次遭到不明身份者使用飛馬間諜軟件的攻擊。[67]
2022年1月,薩爾瓦多著名新聞媒體El Faro透露,其大多數員工的手機都遭到飛馬的入侵。公民實驗室和Access Now的一項調查發現了這次攻擊事件;調查顯示,另外13家薩爾瓦多新聞機構的記者也成為了攻擊目標。2020年7月至2021年11月期間,飛馬被部署在El Faro的22名員工的手機上,其中包括記者、編輯和其他工作人員。在攻擊發生時,El Faro正在調查政府腐敗醜聞以及政府與該國黑幫的秘密交易。薩爾瓦多政府否認對這起間諜事件負責,NSO集團也拒絕透露薩爾瓦多政府是否是其客戶。[69]
愛沙尼亞在2018年開始就購買飛馬進行談判,並為該工具支付了3000萬美元的定金。愛沙尼亞希望使用該工具對付俄羅斯手機(可能是為了收集情報)。以色列最初批准向愛沙尼亞出口飛馬,但在一名俄羅斯高級國防官員與以色列國防機構接觸並透露俄羅斯已經了解到愛沙尼亞獲得飛馬的意圖後,以色列決定禁止愛沙尼亞對任何俄羅斯電話號碼使用飛馬(在以色列官員之間進行了激烈的辯論之後),以避免損害以色列與俄羅斯的關係。[70]
愛沙尼亞在2019年獲得了飛馬間諜軟件的訪問權限。公民實驗室發現,愛沙尼亞已經在其境外部署了飛馬,針對「許多」歐盟國家的目標。[71]
2022年1月,芬蘭外交部報告稱,幾部芬蘭外交官的手機感染了飛馬間諜軟件。[72] 芬蘭安全情報局(Supo)局長Antti Pelttari表示,此次感染事件很可能是由外國政府發起的。[73]
2021年7月,《世界報》報道稱,法國總統埃馬紐埃爾·馬克龍和14名法國部長被摩洛哥列為飛馬間諜活動的潛在目標;摩洛哥當局否認使用飛馬,並稱該指控「毫無根據且虛假」,[74]而一個由記者和國際特赦組織組成的聯盟已經證明,存在「證明監聽的技術因素」。[75]
德國聯邦刑事警察局(BKA)正在使用飛馬。BKA在2019年「極其秘密地」獲得了飛馬,儘管其法律顧問對此表示猶豫。BKA使用飛馬一事後來被德國媒體曝光。[76] 來自德國安全部門的消息人士告訴記者,德國版本的飛馬間諜軟件內置了安全措施,以防止濫用並遵守歐盟私隱法,但是,官員們尚未公開證實或詳細說明這一點。[71][77]
2023年2月,獨立俄羅斯記者、普京批評者Galina Timchenko在柏林時,她的iPhone感染了飛馬。[78][79][71]
維克托·歐爾班政府授權匈牙利情報和執法部門使用飛馬來對付政府的政治對手。[70] 歐爾班政府被指控利用它來監視媒體成員以及匈牙利反對派。[80] 根據2021年7月公布的調查結果,匈牙利政府似乎利用飛馬對記者和媒體集團的管理人員進行了監視。[81][82] 一份泄露的飛馬潛在監視目標名單中包括至少10名律師、至少5名記者和一名反對派政治家的電話號碼。[83]
2021年11月,議會國防和執法委員會主席Lajos Kósa是第一位承認該國內政部購買並使用了飛馬的匈牙利高級官員。[84] Kósa承認匈牙利確實購買並使用了飛馬,他表示:「我認為這沒有什麼不妥之處……大型科技公司對公民的監控比匈牙利政府要廣泛得多。」[80]
2019年末,Facebook 對NSO提起訴訟,聲稱飛馬被用於攔截印度多名活動人士、記者和官員的WhatsApp通信,導致印度政府被指控參與其中。[85][86][87] 包括人權活動人士、學者和記者在內的17人向一家印度出版物證實,他們是攻擊目標。[88]
2021年,飛馬項目在一個NSO黑客攻擊目標數據庫中發現了據稱屬於印度部長、反對派領導人、前選舉委員會委員和記者的電話號碼。[89][90][91] 在飛馬監視電話號碼列表中發現了Koregaon Bhima活動人士的電話號碼,這些活動人士的電腦曾被黑客入侵並植入了危險數據。[92]
對數據中出現的10部印度手機進行的獨立數字取證分析顯示,這些手機存在飛馬攻擊未遂或成功的跡象。取證分析的結果顯示,電話號碼被輸入列表的時間和日期與監視開始的時間之間存在順序上的關聯。兩者之間的時間差通常在幾分鐘到幾個小時之間。[93]
在一個數據庫中還發現了與印度最高法院一名女性僱員及其直系親屬有關的11個電話號碼,這名僱員曾指控前印度首席大法官蘭詹·戈戈伊性騷擾,這表明他們的手機可能遭到竊聽。[94][95]
記錄還顯示,卡納塔克邦一些關鍵政治人物的電話號碼似乎是在2019年印度人民黨與人民黨(世俗派)-國大黨領導的邦政府之間發生激烈權力鬥爭前後被選定的。[96][97]
2023年10月,蘋果警告印度記者和反對派政治家,他們可能成為利用飛馬間諜軟件發起的國家支持的攻擊的目標。《華盛頓郵報》的一項調查發現,印度政府官員向蘋果施壓,要求其撤回警告。蘋果轉而發送電子郵件,稱警告可能是誤報,並要求媒體在報道中提及這一點,而政府官員則告訴媒體,這可能是「算法故障」。商業部長皮尤什·戈亞爾表示,這些警告是蘋果的「惡作劇」。政府顧問桑吉夫·桑亞爾聲稱,這些警告是一場陰謀的一部分,該陰謀涉及Access Now、喬治·索羅斯、蘋果和反對派政治家,目的是誣告政府進行黑客攻擊。[98]
伊拉克總統巴爾哈姆·薩利赫的電話號碼出現在一份飛馬潛在監視目標名單上(但無法確定實際攻擊——未遂或成功)。[99] 對薩利赫的攻擊似乎與沙特阿拉伯和阿聯酋有關。[68]
以色列警方
2022年1月,有報道稱,以色列警方非法使用飛馬監控公民以及被該軟件意外或故意感染的外國人。[100] 這些監控行動是由高級警官下令進行的,沒有搜查令或司法監督。[101] 對公民使用間諜軟件的法律依據存在爭議。[102][103] 據稱,警方將沒有犯罪嫌疑的平民作為目標,包括反政府抗議活動的組織者、市長、反LGBT遊行的活動人士、國有公司員工、一名高級政治家的助手[102]以及前政府僱員。[101] 有一起案件聲稱,警方將一名沒有犯罪嫌疑的活動人士作為目標,據稱是為了收集有關該活動人士婚外情的的信息,並將其作為籌碼。[102]
在某些情況下,飛馬被用於獲取與正在進行的調查無關的信息,以便日後用來對調查對象施壓。在某些情況下,警方使用飛馬從嫌疑人的設備中獲取犯罪證據,然後隱瞞犯罪證據的來源,聲稱這會暴露情報資產。[104] 雖然以色列警方正式否認了報告中的指控,但一些高級警官暗示這些說法是真實的。[105] 該報告導致宣布對警方行為進行多項平行調查,[106]一些官員提出公眾質詢訴求。[107] 儘管總檢察長對這些指控展開了內部調查,[108]但私隱保護委員會(向司法部長提供諮詢)[109]要求成立一個國家調查委員會。[107]
2月1日,警方承認,該軟件確實存在濫用行為。[110] 2月7日,未經授權的監控範圍進一步擴大,其中包括政治家和政府官員、公司負責人、記者、活動人士,甚至包括時任總理班傑明·內塔尼亞胡的兒子阿夫納·內塔尼亞胡。這導致人們再次呼籲進行公開調查,包括現任警察局長科比·沙布泰本人(2021年1月任命)以及內政部長阿耶萊特·沙凱德等人都發出了呼籲。[111]
當天晚些時候,國家安全部部長(負責警察部門的領導)奧馬爾·巴列夫宣布,他將成立一個調查委員會,由一名退休法官擔任主席。巴列夫強調,該委員會將被授予國家委員會(其成立需要內閣的全面支持)的所有權力,包括有權傳喚證人,「無論其資歷如何」,他們的證詞可能會在未來的起訴中使用。[112] 儘管如此,幾名被列為目標的前部門負責人仍然呼籲成立國家委員會。第二天,國家審計長馬塔尼亞胡·恩格爾曼稱這場危機是「踐踏民主和私隱價值」,並表示他的辦公室展開的調查也將是廣泛的,不僅包括警方,還包括司法部和國家檢察官辦公室。[113]
2023年9月,蘋果發布了一個緊急軟件補丁,此前該公司收到警告稱,以色列NSO集團已將飛馬間諜軟件遠程秘密注入iPhone和iPad。[114]
2019年8月至2022年12月期間,四名約旦人權活動人士、律師和記者的蘋果手機遭到NSO政府客戶(顯然是約旦政府機構)的黑客攻擊。約旦政府否認參與其中。[115]
2022年1月,有消息透露,約旦律師兼活動人士Hala Ahed Deeb的手機成為飛馬的攻擊目標。[116]
哈薩克斯坦的活動人士成為攻擊目標,[117]此外還有托卡耶夫、阿斯卡爾·馬明和巴克特詹·薩金塔耶夫等高層官員。在2000個被列為目標的哈薩克斯坦號碼中,有政府批評人士Bakhytzhan Toregozhina,以及記者Serikzhan Mauletbay和Bigeldy Gabdullin。[118][119] 這些受害者大多數都參與了一個名為Oyan, Qazaqstan的公民青年運動。[120]
公民實驗室在2018年首次注意到拉脫維亞使用飛馬;公民實驗室認為,截至2023年,拉脫維亞仍在使用飛馬。[71]
2023年2月,俄羅斯記者、總部位於拉脫維亞的俄羅斯新聞出版物《Meduza》的聯合創始人Galina Timchenko的iPhone感染了飛馬。Timchenko收到了蘋果公司關於針對其設備的國家支持的攻擊的通知,公民實驗室和Access Now的專家隨後證實,該設備確實被飛馬入侵,攻擊者已經獲得了對該設備的完全訪問權限。這次攻擊發生在Timchenko參加的柏林流亡獨立俄羅斯媒體會議的前一天;她的手機可能被用來竊聽記者在會議期間的談話。這次攻擊是首次證實的飛馬被用於攻擊俄羅斯記者的案例。目前尚不清楚是哪個國家發起了這次攻擊:歐洲情報機構也試圖監視著名的俄羅斯僑民,雖然NSO集團沒有向俄羅斯出口飛馬,但另一個國家也可能應俄羅斯的要求發起了這次攻擊。Timchenko在襲擊發生時身處德國,但使用的是一張拉脫維亞的SIM卡。[71]
《衛報》隨後證實,另外三名擁有拉脫維亞電話號碼的俄羅斯僑民記者也收到了蘋果公司關於針對其設備的國家支持的攻擊的通知(還有一名擁有非拉脫維亞電話號碼的俄羅斯記者)。[121]
據《紐約時報》報道,墨西哥一直是「飛馬的第一個也是最主要的使用者」。[122] 墨西哥是首批購買飛馬的國家,[123]該國將其視為打擊販毒集團的新型工具。墨西哥當局還試圖培養自主情報能力,因為迄今為止,該國在情報收集能力方面高度依賴美國。[122]
早期版本的飛馬被用於監視綽號矮子的華金·古茲曼的手機。據報道,2011年,墨西哥總統費利佩·卡爾德龍致電NSO,感謝該公司在抓捕古茲曼方面所起的作用。[124][125]
幾年之內,當局開始利用飛馬攻擊社會人士(包括人權倡導者、反腐敗活動人士和記者)。[122] 2021年,一份包含5萬個飛馬潛在監視目標(由各個政府客戶選擇)的電話號碼的名單被泄露,其中三分之一來自墨西哥。[123]
安德烈斯·曼努埃爾·洛佩斯·奧夫拉多爾總統(2018年就職)曾承諾停止墨西哥當局使用該間諜軟件,然而,在他的整個總統任期內,關於使用和濫用飛馬的報道仍在繼續(包括一名反對派政治家)。在奧夫拉多爾政府對聯邦警察和情報機構進行改革後,墨西哥軍方於2019年成為飛馬的唯一使用者。墨西哥武裝部隊一直是飛馬的主要使用者。[122] 墨西哥武裝部隊在奧夫拉多爾總統任期內扮演着越來越重要的角色,他們可能已經成長為一個獨立的權力中心,能夠自主監視平民批評者,而政府無力控制其濫用行為。[126][127] 軍方甚至將目標對準了該國人權事務副部長(也是奧夫拉多爾總統的親密盟友)亞歷杭德羅·恩西納斯,他是一位著名的軍隊批評者,當時正在調查墨西哥軍方侵犯人權的行為,以及參與調查的其他政府官員。[127]
截至2023年,墨西哥在飛馬上的支出總計已超過6000萬美元。[122]
針對科學家和健康活動人士
2017年,公民實驗室的研究人員透露,NSO的漏洞連結可能已被發送給墨西哥科學家和公共衛生活動人士。[128] 這些受到攻擊的目標支持採取措施減少兒童肥胖,包括墨西哥的「汽水稅」。[129]
2014年伊瓜拉大規模綁架案
2017年7月,為調查2014年伊瓜拉大規模綁架案而成立的國際小組公開抱怨說,他們認為自己受到了墨西哥政府的監視。[130] 他們表示,墨西哥政府利用飛馬向他們發送有關殯儀館的消息,其中包含一些連結,點擊這些連結後,政府就可以秘密監聽調查人員。[130] 墨西哥政府一再否認有任何未經授權的黑客行為。[130]
2023年,有消息透露,墨西哥軍事情報部門在綁架案發生時,正在利用飛馬監控該地區的聯合戰士販毒集團成員和警察官員,並抓獲了一名販毒集團頭目和警察指揮官,他們當時正在討論當晚要把學生帶到哪裏去。軍隊在街上部署了士兵,當地一個營還安插了一名線人在學生中。幾天後截獲的通信顯示,兩名嫌疑人談論釋放學生,這表明他們當時可能還活着。儘管如此,軍方從未與尋找學生的官員分享過任何信息,也沒有證據表明他們曾試圖進行營救。[131]
記者塞西利奧·皮內達·比托遇刺案
墨西哥自由撰稿記者塞西利奧·皮內達·比托在洗車店旁的吊床上休息時被殺手暗殺。比托一直在報道當地政客與犯罪組織之間的關係,並在遇刺前的幾周內收到了匿名的死亡威脅;大約在同一時間,他的電話號碼被墨西哥飛馬客戶選為飛馬監視的可能目標。飛馬間諜軟件可能被用來通過對其手機進行地理定位來確定比托的位置,以便實施襲擊;然而,由於比托的手機在謀殺現場消失,因此無法確認飛馬是否被部署在他的手機上。[132]
針對總統候選人奧夫拉多爾
在2018年墨西哥總統大選前夕,總統候選人安德烈斯·曼努埃爾·洛佩斯·奧夫拉多爾(後當選)的數十名親密助手被選為潛在目標。潛在目標包括其近親屬、心臟病醫生,以及其個人和政治核心圈子的成員。奧夫拉多爾與家人和黨內同僚的談話錄音隨後被泄露給公眾,企圖破壞他的競選活動。[68]
墨西哥販毒集團的使用
販毒集團和與販毒集團有關的政府人員利用飛馬來攻擊和恐嚇墨西哥記者。[133]
其他
一位被殺害的墨西哥著名記者的遺孀在其丈夫遇害10天後成為飛馬攻擊未遂的目標。[134]
2019年,兩名摩洛哥民主運動人士收到WhatsApp的通知,稱他們的手機已被飛馬入侵。[88]
2020年6月,國際特赦組織的一項調查稱,摩洛哥政府利用以色列間諜軟件飛馬對摩洛哥記者奧馬爾·拉迪進行了攻擊。該人權組織聲稱,這名記者在設備感染NSO工具後,曾三次成為攻擊目標並遭到監視。與此同時,國際特赦組織還聲稱,這次攻擊發生在NSO集團於2019年9月更新其政策之後。[135]
2021年7月,有消息透露,摩洛哥總理薩阿德丁·奧斯曼尼和摩洛哥國王穆罕默德六世被選為攻擊目標,攻擊者顯然是摩洛哥政府人員。[68]
根據2021年7月的爆料,摩洛哥利用該間諜軟件攻擊了6000多部阿爾及利亞手機,包括政界人士和高級軍官的手機。[136][137] 阿爾及利亞政府隨後於2021年8月與摩洛哥斷絕了外交關係,理由是摩洛哥涉嫌對阿爾及利亞官員使用飛馬是促成這一決定的「敵對行動」之一。[138]
荷蘭是飛馬的疑似使用者。[71] 飛馬間諜軟件被用於監視臭名昭著的罪犯里杜安·塔吉。在律師德克·維爾瑟姆被謀殺後,荷蘭安全局(AIVD)被要求協助抓捕里杜安·塔吉。[139]
巴拿馬總統里卡多·馬蒂內利在2009年當選後,親自尋求獲得網絡間諜工具。在2009年遭到美國的拒絕後,馬蒂內利成功地從以色列供應商那裏獲得了此類工具,並在2010年與以色列總理內塔尼亞胡的私人會晤中表示有興趣購買一種能夠入侵手機的工具。2012年,NSO系統安裝在巴拿馬城。隨後,該設備被廣泛用於非法的國內外間諜活動,包括監視政治對手、法官、工會領導人和商業競爭對手,據稱馬蒂內利甚至下令利用飛馬監視他的情婦。[6]
前線衛士的一份報告顯示,6名巴勒斯坦活動人士的手機遭到飛馬的入侵,據報道,其中一些攻擊事件早在2020年7月就已發生。[140] 法裔巴勒斯坦人權捍衛者薩拉赫·哈穆里是飛馬攻擊的六名受害者之一,他已經在法國對NSO提起訴訟,指控該公司侵犯私隱權。[115]
班傑明·內塔尼亞胡和貝婭塔·希德沃於2017年7月就飛馬許可證達成一致。[141] 公民實驗室透露,波蘭幾個反對派團體的成員遭到飛馬間諜軟件的入侵,這引發了人們對波蘭政府使用該軟件的嚴重質疑。代表波蘭反對派團體的律師和參與一起針對執政黨法律與公正黨案件的檢察官也遭到入侵。[142] 總檢察長辦公室隨後進行的調查顯示,從2017年到2022年,三個政府機構:中央反腐敗局、軍事情報局和國內安全局,對578人使用了飛馬。[143]
2021年12月,公民實驗室宣布,飛馬被用於攻擊律師羅曼·吉爾蒂奇和檢察官埃娃·弗爾佐塞克,他們都批評執政的法律與公正黨(PiS)政府,其中吉爾蒂奇的手機遭到18次入侵。[144] 反對黨公民綱領黨(PO)的參議員克日什托夫·布雷扎的手機遭到33次入侵,[145]並得到國際特赦組織的證實。[146] 在2019年歐洲和波蘭議會選舉前夕,布雷扎的短信被盜,當時他正在領導反對黨的競選活動。這些短信被國營媒體,特別是TVP篡改,並被用於對反對派的抹黑活動。[146][147][148] 這促使波蘭參議院開始對該間諜軟件的部署進行調查。[149]
2022年1月25日,公民實驗室確認了更多受害者,包括農業運動Agrounia的米哈烏·科沃傑伊恰克,以及記者、據稱是中央反腐敗局前助理的托馬什·什韋吉爾特。[150][151]
根據最高審計署(NIK)的數據,其544名員工的設備遭到7300多次監視,其中一些可能感染了飛馬。[152]
2024年1月,波蘭眾議院(其議會下院)成立了一個特別委員會,以調查法律與公正黨使用飛馬的情況。[153] 2024年3月,前總理雅羅斯瓦夫·卡欽斯基在委員會面前作證說:「使用飛馬符合法律規定,不存在任何缺陷,而且99%的情況下都是針對罪犯使用的。」[154]
2020年12月,有報道稱沙特阿拉伯和阿拉伯聯合酋長國對兩名駐倫敦記者和卡塔爾半島電視台的36名記者使用了零點擊iMessage 飛馬漏洞攻擊。[46][47]
賈邁勒·卡舒吉
沙特阿拉伯利用飛馬監視賈邁勒·卡舒吉,[158]後者後來在土耳其被暗殺。2018年10月,公民實驗室報道了在卡舒吉遇害前不久,NSO軟件被用於監視其核心圈子。公民實驗室10月的報告[159]非常肯定地指出,幾個月前,卡舒吉的密友、沙特異見人士奧馬爾·阿卜杜拉齊茲的iPhone上就被安裝了NSO的飛馬。阿卜杜拉齊茲表示,該軟件揭露了卡舒吉對「沙特王室的私人批評」,據阿卜杜拉齊茲說,這在卡舒吉之死中「起到了主要作用」。[160]
2018年12月,紐約時報的一項調查得出結論,飛馬軟件在卡舒吉遇害案中發揮了作用,卡舒吉的一位朋友在一份文件中表示,沙特當局曾使用這款以色列製造的軟件來監視這位異見人士。[161]NSO行政總裁沙萊夫·胡里奧表示,該公司沒有參與這起「可怕的謀殺案」,但拒絕評論有關他親自前往沙特首都利雅得進行5500萬美元飛馬交易的報道。[162]
2021年,有指控稱該軟件可能還被用於監視賈邁勒·卡舒吉的家人。[163]賈邁勒·卡舒吉的妻子哈南·埃拉特爾打算起訴NSO集團,聲稱她被飛馬間諜軟件攻擊。她還在美國準備起訴沙特阿拉伯和阿拉伯聯合酋長國政府,指控他們參與了在其手機上安裝該軟件的企圖。埃拉特爾於2018年4月在杜拜被捕。埃拉特爾被阿聯酋情報部門拘留期間,其被沒收的手機上的活動進一步表明,當時有人試圖安裝該軟件。[164]
針對傑夫·貝佐斯
在沙特阿拉伯王儲穆罕默德·本·薩勒曼與傑夫·貝佐斯交換了利用當時未知的WhatsApp漏洞的消息後,飛馬也被用於監視貝佐斯。[165][166]
針對記者本·哈伯德
《紐約時報》駐中東記者本·哈伯德在2021年10月透露,沙特阿拉伯利用NSO集團的飛馬軟件入侵了他的手機。在2018年6月至2021年6月的三年時間裏,哈伯德在報道沙特阿拉伯和撰寫一本關於沙特王儲穆罕默德·本·薩勒曼的書時,曾多次成為攻擊目標。哈伯德可能因為撰寫關於王儲的書,以及他參與揭露阿聯酋對「渡鴉計劃」的黑客攻擊和監視企圖而成為攻擊目標。2018年,沙特人兩次試圖窺探哈伯德的個人信息,一次是通過可疑短信,另一次是通過阿拉伯語WhatsApp消息邀請他參加在華盛頓沙特大使館舉行的抗議活動。
2020年和2021年,他又遭到兩次攻擊,攻擊者利用了零點擊黑客攻擊能力。最後,在2021年6月13日,哈伯德的一部iPhone被成功入侵,攻擊者利用了FORCEDENTRY漏洞。公民實驗室「非常肯定」地表示,這四次攻擊都是利用飛馬發起的。[167][168]
其他目標
另一位在加拿大的沙特流亡者奧馬爾·阿卜杜拉齊茲被麥肯錫公司認定為有影響力的異見人士,因此他的兩個兄弟被沙特當局監禁,他的手機也被飛馬入侵。[158][169]
2018年6月,沙特諷刺作家加尼姆·阿爾馬薩里爾遭到沙特阿拉伯使用飛馬軟件的攻擊。公民實驗室的研究人員證實,與沙特阿拉伯有關聯的網絡對阿爾馬薩里爾的手機進行了攻擊和入侵。2019年5月28日,代表加尼姆·阿爾馬薩里爾向沙特駐倫敦大使館遞交了索賠函。2022年8月,英國一名法官裁定,這位在倫敦的著名異見人士可以就飛馬黑客攻擊事件起訴沙特阿拉伯。[170]
根據《衛報》和《國家報》的調查,西班牙政府曾使用飛馬軟件入侵了幾位活躍於加泰羅尼亞獨立運動的政治家的手機,包括加泰羅尼亞議會議長 羅傑·托倫特和加泰羅尼亞議會前議員安娜·加布里埃爾·薩巴特。[171]
2022年4月,公民實驗室發布了一份調查報告,揭露飛馬軟件被廣泛用於針對加泰羅尼亞政治家和公民,以及巴斯克政治家阿爾納爾多·奧特吉和議員喬恩·伊尼亞里圖,這起醜聞再次浮出水面。[172][173] 共有63名受害者被確認,[174]目標包括民選官員(包括高級官員)和民間社會成員(包括活動家、記者、律師和計算機科學家)。[172] 由於安卓設備在西班牙更為普遍,而公民實驗室的工具專門用於揭露蘋果設備的滲透,因此攻擊的真正範圍可能要大得多。公民實驗室沒有將攻擊責任歸咎於任何肇事者,但確實指出,間接證據強烈表明,攻擊是由西班牙政府發動的。[174] 2022年5月5日,西班牙國防部長承認對20名參與加泰羅尼亞獨立運動的人士進行了監視。[175]
2022年5月,西班牙政府透露,總理佩德羅·桑切斯和國防部長瑪格麗塔·羅夫萊斯的智能手機在2021年5月成為飛馬的攻擊目標。[176] 總理桑切斯的設備被感染了兩次,羅夫萊斯的設備被感染了一次。總共有超過2.7GB的數據從總理的設備中被竊取,而只有9MB的數據從國防部長的設備中被竊取。[177] 鑑於當時兩國之間的外交緊張局勢,這起間諜活動至今仍被否認,但被認為是摩洛哥實體所為。
根據公民實驗室和Digital Reach的報告,至少有30名來自泰國的政治活動人士和政府批評者受到該間諜軟件的影響。數字經濟與社會部的一位發言人表示,該部沒有意識到政府使用過飛馬。公民實驗室的一名研究人員表示,雖然已確認30個目標,但他們預計實際數字要高得多。[178]
達賴喇嘛(他本人不帶手機)的高級顧問、西藏流亡政府總統、著名藏傳佛教精神領袖噶瑪巴的工作人員,以及其他幾位西藏活動人士和神職人員——他們都流亡在印度——被選為飛馬的潛在攻擊目標,攻擊者很可能是印度政府。[179]
據報道,穆胡齊·凱內魯巴在2019年促成了一項在烏干達使用飛馬的交易,支付了1000萬至2000萬美元。該軟件後來被用於在2021年的某個時間點入侵了11名美國外交官和美國駐烏干達大使館僱員的手機。[180]
至少從2019年開始,烏克蘭就一直在尋求獲得飛馬,以對抗其認為日益嚴重的俄羅斯侵略和間諜威脅,然而,以色列對烏克蘭的武器銷售(也包括網絡間諜工具)實施了近乎全面的禁令, wary of selling 飛馬 to states that would use the tool against Russia so as not to damage relations with Russia. 2021年8月,在俄羅斯軍隊在烏克蘭邊境集結之際,以色列再次拒絕了烏克蘭代表團提出的獲取飛馬的請求;據一位熟悉此事 的烏克蘭官員稱,飛馬本可以為烏克蘭監測俄羅斯軍事活動的努力提供關鍵支持。在2022年俄羅斯入侵烏克蘭之後,烏克蘭官員指責以色列對烏克蘭的支持不溫不火,以及以色列為維持與俄羅斯的友好關系所做的努力。[70]
2020年12月,有報道稱沙特阿拉伯和阿拉伯聯合酋長國對兩名駐倫敦記者和卡塔爾半島電視台的36名記者使用了零點擊iMessage 飛馬漏洞攻擊。[46][47]
卡塔爾聘請了以色列網絡安全公司「Sdema集團」,以數百萬歐元的合同換取該公司為2022年卡塔爾世界盃足球賽提供安全保障。[181]
根據2021年7月發布的一項調查,阿拉伯聯合酋長國利用飛馬對沙特支持的也門政府成員進行了間諜活動。阿聯酋利用該間諜軟件對國際公認的阿卜杜拉布·曼蘇爾·哈迪總統政府的部長進行了監控和間諜活動,其中包括也門總統及其家人、前總理艾哈邁德·奧貝德·本·達格爾、前外交部長阿卜杜勒馬利克·阿爾-梅赫拉菲以及現任青年和體育部長納耶夫·巴克里。[182]
2021年8月,國際特赦組織證實,著名的英國人權律師、人權非政府組織「被拘留者國際」的創始人大衛·黑格是第一個在手機上發現證據證明自己被NSO間諜軟件入侵的英國人。[183] 據信,這起非法黑客攻擊事件發生在2020年8月,是由杜拜政府實施的。在感染病毒時,大衛·黑格是杜拜王妃拉蒂法·賓特·穆罕默德·阿勒馬克圖姆(當時她被挾持為人質)的律師,他還在協助哈雅·賓特·侯賽因王妃及其法律團隊。[184] 黑格通過一部被偷運到拉蒂法被關押的杜拜別墅的手機,與她秘密交換視頻和短信,時間長達一年半多。根據黑格分享的信息截圖,她在2020年7月21日停止了回復。分析顯示,黑格的手機在兩周後被入侵。[185]
2021年9月24日,《衛報》報道稱,阿拉·薩迪克(ALQST執行董事,於2021年6月20日在倫敦死於車禍)的電話在2020年之前的5年裏一直感染着飛馬間諜軟件。公民實驗室證實,這位阿聯酋活動人士是被以色列NSO集團的一個政府客戶入侵的。這起案件反映出活動人士和異見人士面臨着令人擔憂的趨勢,他們逃離阿聯酋,生活在一個相對安全的地方,但飛馬卻從未停止過對他們的追蹤。[186]
2021年10月,英國高等法院裁定,穆罕默德·本·拉希德·阿勒馬克圖姆的特工在2020年夏天利用飛馬對他的(前)妻哈雅·賓特·侯賽因王妃、她的律師(包括菲奧娜·沙克爾頓男爵夫人)、一名私人助理和兩名安保人員的手機進行了竊聽。法院裁定,這些特工的行為得到了這位酋長的「明示或默示授權」;他否認自己知曉此事。判決書將此次黑客攻擊稱為「一系列違反(英國)國內刑法的行為」、「侵犯了基本的普通法權利和《歐洲人權公約》規定的權利」、「干預了本法院的訴訟程序和母親獲得司法公正的權利」以及國家元首「濫用權力」。NSO在2020年8月聯繫了一名中間人,通知哈雅王妃此次黑客攻擊事件,據信該公司已經終止了與阿聯酋的合同。[187]
2021年10月7日,在英國高等法院裁定杜拜統治者濫用該公司的飛馬軟件監視其前妻及其法律顧問後,NSO集團宣布終止與阿聯酋簽訂的使用其飛馬間諜軟件工具的合同。[188]
2022年,消息人士透露,阿布扎比穆巴達拉投資公司旗下的一個部門穆巴達拉資本是2019年收購NSO集團的Novalpina Capital 私募股權基金(價值10億歐元)的最大投資者之一。從那時起,穆巴達拉就一直是該公司的投資者,承諾投資5億歐元,並在該股權基金的最大投資者委員會中獲得了一個席位。記者、人權捍衛者和杜拜王室女性成員被發現同時遭到飛馬間諜軟件的入侵。[189]
公民實驗室的一份報告顯示,與一名阿聯酋特工有關聯的飛馬間諜軟件被用於入侵唐寧街和外交部的手機。其中一起針對唐寧街10號的間諜軟件攻擊發生在2020年7月7日,據信感染了英國首相鮑里斯·約翰遜的手機。此外,在2020年7月至2021年6月期間,至少有5起針對英國盟國(包括阿聯酋)外交部手機的攻擊事件被確認。[190] 阿聯酋還被指控僱傭一家公司「監視」傑里米·科爾賓。[191]
2022年4月,公民實驗室發布了一份報告,指出唐寧街10號的工作人員曾是飛馬的攻擊目標,並懷疑阿拉伯聯合酋長國是2020年和2021年攻擊的發起者。[192]
NSO集團向美國緝毒局(DEA)推銷其間諜軟件,但由於價格昂貴,DEA拒絕購買。[193]
2016年8月,NSO集團(通過其美國子公司Westbridge)向聖地亞哥警察局(SDPD)推銷其美國版飛馬。在營銷材料中,Westbridge強調該公司總部位於美國,且由一家美國母公司控股。SDPD的一名警官對這次推銷的回應是「聽起來很棒」。SDPD拒絕購買這款間諜軟件,因為它太貴了。[45]
2021年7月,有消息披露,大約十幾名美國公民(包括外交官、記者、援助工作者和持不同政見者)的電話號碼出現在飛馬滲透的潛在目標名單上,然而,目前尚不清楚是否曾有人試圖或成功攻擊過他們的設備。在名單上發現的電話號碼中,有奧巴馬政府聯合全面行動計劃首席談判代表的電話號碼,以及幾位居住在美國的聯合國外交官的電話號碼。NSO集團表示,飛馬沒有被用於攻擊位於美國境內的任何設備,然而,有人表示,美國公民在國外時可能會成為攻擊目標。[194]
2021年12月,有報道稱,在之前的幾個月里,至少9名美國國務院僱員的iPhone上發現了飛馬間諜軟件,這些人要麼駐紮在烏干達,要麼從事與烏干達有關的工作。[195] 同月晚些時候,美聯社報道稱,共有11名駐紮在烏干達的美國國務院僱員的iPhone被飛馬入侵。[196] 美國政府將NSO集團列入黑名單,以阻止其所謂的「跨國鎮壓」。[197]
2022年1月,有報道稱,聯邦調查局曾在2019年秘密購買了飛馬間諜軟件,並觀看了Phantom的演示,Phantom是一款能夠攻擊美國電話號碼的更新工具。聯邦調查局隨後對這兩種工具進行了測試,並考慮將它們用於美國國內的監控,據報道,這引發了聯邦調查局和美國司法部之間的討論;最終,聯邦調查局決定不使用NSO的間諜軟件。然而,儘管2021年做出了拒絕使用NSO軟件的決定,飛馬設備仍然在聯邦調查局位於新澤西州的一個設施中。[198][199] 聯邦調查局官員對這些報道做出了回應,他們淡化了飛馬測試的國內監控方面,而是強調反情報是他們聲稱的主要目標。後來《紐約時報》獲得的一份文件清楚地表明,該機構曾考慮在國內執法案件中使用飛馬和Phantom。[200][201]
美國國防承包商L3Harris公司曾就收購飛馬的製造商NSO集團進行談判。據報道,L3Harris在進行收購談判時得到了美國情報部門的支持。經過幾個月的談判,在2022年6月新聞媒體將談判公之於眾後,談判破裂,美國政府公開指責此次收購企圖。[66]
2023年3月,喬·拜登總統簽署了一項行政命令,禁止「美國政府使用對國家安全構成風險或被外國行為體濫用於在世界各地侵犯人權的商業間諜軟件」。[202][203]
2021年12月20日,對聯合國獨立調查員卡邁勒·詹杜比手機的法醫分析顯示,他在調查也門戰爭罪行時遭到了間諜軟件的攻擊。詹杜比在調查也門可能存在的戰爭罪行時成為攻擊目標。詹杜比的手機號碼也在飛馬項目的泄露數據庫中被發現。數據顯示,詹杜比是NSO集團長期客戶沙特阿拉伯的潛在攻擊目標之一。然而,NSO發言人否認卡邁勒·詹杜比是其任何客戶的攻擊目標。[204]
2022年4月,據路透社獲得的兩名歐盟官員和文件顯示,歐盟司法委員迪迪埃·雷恩代爾和其他歐盟委員會官員曾是NSO軟件的攻擊目標。2021年11月,蘋果公司通知數千名iPhone用戶,稱他們成為政府支持的黑客的攻擊目標,歐盟委員會隨後得知了此事。據消息人士透露,IT專家檢查了一些智能手機,但結果尚無定論。[205]
飛馬計劃
計劃披露了一個包含超過 50,000 個電話號碼的列表,據信這些號碼自 2016 年以來一直被 NSO 的客戶認定為感興趣人士的號碼。這份列表被總部位於巴黎的媒體非牟利組織禁忌故事和國際特赦組織獲取。他們與 17 家新聞媒體機構共享了這些信息,發起了名為「飛馬項目」的行動,並進行了長達數月的調查,調查結果於 2021 年 7 月中旬開始報道。飛馬項目涉及來自媒體合作夥伴的 80 名記者,包括英國的《衛報》、法國的法國廣播電台和《世界報》、德國的《時代周報》和《南德意志報》、美國的《華盛頓郵報》、以色列的《國土報》、墨西哥的《Aristegui Noticias》和《Proceso》、有組織犯罪和腐敗舉報項目、比利時的《Knack》和《Le Soir》、印度的《The Wire》、[206]約旦的《Daraj》、[207]匈牙利的《Direkt36》[208]以及美國的《前線》。[16]有證據表明,列表中許多電話號碼的手機都曾是飛馬間諜軟件的目標。[1][209]然而,NSO 集團行政總裁斷 categorically 聲稱,這份名單與他們無關,指控的來源無法證實是可靠的。「這是試圖在缺乏信息的情況下憑空捏造……這項調查存在根本性錯誤」。[210]
法國情報機構(法國國家信息系統安全局)證實,在三名記者的手機中發現了飛馬間諜軟件,其中包括一名France 24的記者。這是獨立官方機構首次證實調查結果。[211]
2022 年 1 月 26 日,報告披露,擁有美國和黎巴嫩雙重國籍的人權觀察危機與衝突部門主任 Lama Fakih 的手機多次遭到 NSO 集團客戶的黑客攻擊,當時她正在調查造成 200 多人死亡的2020年貝魯特爆炸事故事件。[212]
2021 年 7 月,由 17 家媒體機構進行的聯合調查顯示,飛馬間諜軟件被用於針對和監視國家元首、活動人士、記者和持不同政見者,導致「全球範圍內大規模人權侵犯」。在 50,000 個潛在監視目標的電話號碼泄露後,這項調查啟動。國際特赦組織對潛在目標的手機進行了取證分析。調查確定了 11 個國家是 NSO 的客戶:阿塞拜疆、巴林、匈牙利、印度、哈薩克斯坦、墨西哥、摩洛哥、盧旺達、沙特阿拉伯、多哥和阿拉伯聯合酋長國。調查還顯示,半島媒體集團、有線電視新聞網、《金融時報》、美聯社、《紐約時報》、《華爾街日報》、《彭博新聞社》和《世界報》等多家媒體機構的記者都成為了目標,並確定了 2016 年至 2021 年 6 月期間,來自 20 個國家的至少 180 名記者被選中作為 NSO 間諜軟件的攻擊目標。[213][214]
反應
針對 2016 年 8 月關於一名阿拉伯活動人士被攻擊的報道,NSO 集團表示,他們「向授權政府提供技術,幫助他們打擊恐怖主義和犯罪」,儘管該集團告訴他,他們不知道有任何此類事件。[215]
在該消息披露後,有批評人士斷言,蘋果公司的漏洞賞金計劃(該計劃獎勵發現其軟件漏洞的人)可能沒有提供足夠的報酬,以防止漏洞被出售到黑市,而不是被報告給蘋果公司。《The Verge》的 Russell Brandom 評論說,蘋果公司漏洞賞金計劃提供的最高獎勵為 20 萬美元,「僅是黑市上經常開價數百萬美元的 iOS 漏洞利用程序的一個零頭」。他接着問道,為什麼蘋果公司不「花錢解決安全漏洞?」,同時也寫道,「雖然一旦有飛馬漏洞報告,蘋果公司就會對其進行了修補,但其實還有很多漏網之魚。當間諜軟件公司將購買數年可用的漏洞視為一次性支出時,蘋果公司都要為每次發現的新漏洞支付賞金。」
Brandom 還寫道:「參與蘋果公司漏洞賞金計劃的研究人員如果將同樣的發現賣給漏洞利用程序經紀,其實可以賺到更多的錢。」他在文章的結尾寫道:「很難說如果曼蘇爾點擊了間諜軟件連結會造成多大的傷害……但願當下一次研究人員發現漏洞時,這種想法[216]比金錢更重要。」[217]
訴訟
2019 年 10 月 20 日,Meta旗下的 WhatsApp 對以色列 NSO 集團提起訴訟,指控其利用 WhatsApp 消息應用程式中的一個漏洞安裝間諜軟件(飛馬),對 20 個國家的 1400 人進行監視,其中包括記者、人權活動人士、政治異見人士和外交官。[218] WhatsApp 表示,該公司正在尋求一項永久性禁令,以阻止 NSO 使用其服務,並要求立法者禁止使用 NSO 集團出售給各國政府的網絡武器。2023 年 1 月 9 日,美國最高法院駁回了 NSO 對下級法院繼續審理此案的決定的上訴,允許 WhatsApp 繼續對以色列 NSO 集團提起訴訟。[219]
2021 年 11 月 23 日,蘋果公司宣布,已對以色列網絡公司 NSO 集團及其母公司 OSY Technologies 提起訴訟,指控其涉嫌利用其飛馬間諜軟件監視和攻擊 iPhone 用戶。蘋果公司表示,與 NSO 聲稱的目標是恐怖分子和罪犯的說法相反,這款間諜軟件也被用於對付活動人士、政治家和記者。[220] 蘋果公司在聲明中表示,該公司正在尋求一項永久性禁令,禁止 NSO 集團使用蘋果公司的軟件、服務或設備,以防止對用戶造成進一步的濫用和傷害。[221]
參見
- DROPOUTJEEP
- Hermit
- IMSI-catcher
- 間諜軟件列表
- Hacking Team的RCSAndroid
- 零點擊攻擊
參考文獻
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads