根据人权组织Access Now和Citizen Lab的联合报告,约旦35名记者、活动家、人权维护者和民间社会代表的电话成为以色列公司NSO集团开发的Pegasus间谍软件的目标。

共确认了 35 起试图感染 Pegasus 的实例,其中 6 台设备被间谍软件成功入侵。袭击发生在 2019 年至 2023 年 9 月。
Pegasus 针对以下群体:
• 非政府组织代表 – 4 人
• 律师 – 8 人
• 记者和媒体人员 – 16人
• 活动家 – 5 人
• 政治家 – 1 人
• IT 专业人员 – 1 人
一些攻击是通过伪装成提供采访或评论的记者进行的,其中与Pegasus的恶意链接隐藏在消息本身的文本中。在一个例子中,一名受害者收到了一条自称是记者的人发来的WhatsApp消息,要求对约旦新的网络犯罪法及其对该国自由的影响发表评论。
值得注意的是,一些受害者反复受到感染,这突出了有针对性的监测运动的持续性。
NSO集团认为,它提供的网络情报技术使政府机构和执法机构能够履行其在防止暴力和确保公共安全方面的主要职责,包括在不进行大规模监视或获得对所有用户设备的后门访问的情况下规避通信应用程序中的加密。
然而,对约旦民间社会成员的攻击表明,与该公司的声明相矛盾的持续滥用。具体来说,Apple iOS 的 Zero-Click 漏洞(如 BLASTPASS、FORCEDENTRY、FINDMYPWN 和 PWNYOURHOME)被用来绕过保护机制并通过社会工程提供 Pegasus,包括通过 WhatsApp 和 SMS 传播恶意链接。
Access Now敦促包括约旦在内的世界各国政府停止使用此类工具,并暂停销售这些工具,直到采取适当的对策。报告强调,监控技术和网络武器,如NSO集团的Pegasus,被用于有针对性的迫害人权维护者和记者,对他们的隐私权、言论自由、结社自由和和平集会权构成威胁,并导致自我审查和因害怕镇压而停止维权人士或新闻活动。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源