بن هابارد، روزنامه نگار نیویورک تایمز، در یک دوره سه ساله از ژوئن 2018 تا ژوئن 2021 مکرراً مورد هدف جاسوس افزار Pegasus گروه NSO قرار گرفت. هدف قرار دادن او در حالی صورت گرفت که او در حال گزارش در مورد عربستان سعودی و نوشتن کتابی درباره محمد بن سلمان، ولیعهد سعودی بود.این هدف گیری ها منجر به آلودگی او توسط پگاسوس در جولای 2020 و ژوئن 2021 شد. به ویژه، این آلودگی ها پس از شکایت هوبارد به گروه NSO مبنی بر اینکه توسط اپراتور KINGDOM Pegasus مرتبط با عربستان در ژوئن 2018 مورد هدف قرار گرفته است، رخ داد. در حالی که می توان آلودگیهای 2020 و 2021 را با اطمینان بالا به جاسوسافزار Pegasus گروه NSO نسبت داد، در حال حاضر به طور قطعی این فعالیت را به مشتری خاصی از NSO Group نسبت نمیدهیم. با این حال، معتقدیم که اپراتور مسئول هک 2021 نیز مسئول هک یک فعال سعودی در سال 2021 است. طبق گزارش ها، شماره تلفن متعلق به هابارد نیز در ژوئیه 2019 در لیست پروژه پگاسوس ظاهر شده است.
قابلیت هک آیفون توسط گروه NSO
گزارشهای متعدد نشان میدهد که گروه NSO حداقل از سال 2017 از اکسپلویتهای آیفون با کلیک صفر استفاده کرده. یک روایت از هاآرتص به یک نسخه نمایشی آیفون با کلیک صفر در ژوئن 2017 به دولت عربستان اشاره میکند. در همین حال، در سال 2019، واتساپ اعلام کرد که گروه NSO از قابلیت تماس ویدیویی واتساپ برای آلودهسازی دستگاههای اندرویدی با کلیک صفر استفاده میکند.
هک پگاسوس 2021 بن هابارد
ما با اطمینان بالا به این نتیجه رسیدیم که یک آیفون متعلق به هابارد با جاسوسافزار Pegasus گروه NSO در 13 ژوئن 2021 با موفقیت هک شد و فرآیند آلودگی حدود ساعت 15:45:20 به وقت گرینویچ شروع شد.
جزئیات از هک فعال سعودی
ما اکسپلویت FORCEDENTRY را از یک نسخه پشتیبان از آیفون یک فعال سعودی بازیابی کردیم. سوء استفاده FORCEDENTRY در 31 پیوست iMessage ارسال شده بود، بر اساس تجزیه و تحلیل گزارش های تلفن این فعال، از جمله فایل com.apple.identityservices.idstatuscache.plist، به تلفن این فعال سعودی تحویل داده شد. اکسپلویت FORCEDENTRY برای استقرار جاسوسافزار Pegasus گروه NSO بر روی تلفن این فعال سعودی استفاده شد و این فرآیند شامل فایلی بود که در پوشه Library/Caches رها شده بود.

شباهتهای تلفن هوبارد و تلفن فعال سعودی
فایل com.apple.identityservices.idstatuscache.plist هابارد نشان می دهد که همان حساب iMessage در 13 ژوئن 2021 ساعت 15:45:20 به وقت گرینویچ، حدود پنج دقیقه قبل از حذف یا حذف فایل با تلفن او ارتباط برقرار کرده است. پوشه Library/Caches و حداقل 41 پیوست iMessage حذف شدند. علاوه بر این، سه مورد از فایل DataUsage.sqlite Hubbard حذف شد و یک شکاف در ترتیب مقادیر Z_PK در جدول ZPROCESS باقی گذاشت. همه موارد حذف شده دارای مهر زمانی بیشتر از 9 ژوئن 2021، 11:56:46 GMT و کمتر از 16 ژوئن 2021، 8:46:17 GMT بودند. بر اساس این الگوی حقایق، با اطمینان بالا به این نتیجه رسیدیم که آیفون هابارد با جاسوسافزار Pegasus گروه NSO در 13 ژوئن 2021 ساعت 15:45:20 به وقت گرینویچ هک شده است.
هک پگاسوس 2020 بن هابارد
ما با اطمینان بالا به این نتیجه رسیدیم که یک آیفون متعلق به هابارد با جاسوسافزار Pegasus گروه NSO در 12 ژوئیه 2020 با موفقیت هک شد و فرآیند آلودگی حدود ساعت 16:46:01 به وقت گرینویچ آغاز شد.
فاکتور هیپوکرن موجود در تلفن هابارد
لاگ های تلفن هابارد نشانه ای از عفونت پگاسوس را نشان می دهد که ما آن را عامل هیپوکرن می نامیم. تجزیه و تحلیل دقیق گزارشهای هابارد نشان میدهد که HIPPOCRENE FACTOR زمانی پس از 29 ژانویه 2020 و قبل از 14 دسامبر 2020 بر روی تلفن هوبارد معرفی شد.
پگاسوس 2018 در تلفن هابارد
ما با اطمینان بالا به این نتیجه رسیدیم که یک اپراتور Pegasus، KINGDOM، پیامهای پیامک و واتساپ هابارد را در ژوئن 2018 ارسال کرده است که در صورت کلیک کردن، تلفن او را به نرمافزار جاسوسی Pegasus گروه NSO آلوده میکند. ما همچنین متوجه شدیم که یک حساب اپل که به اعتقاد ما به Pegasus مرتبط است در آوریل 2018 با تلفن هوبارد تماس گرفته است.
یک آدرس ایمیل ناشناخته جستجو می شود
فایلهای com.apple.identityservices.idstatuscache.plist در تلفنهای هابارد گزارش میدهند که احتمالاً یک سیستم NSO Group در ۴ آوریل ۲۰۱۸ با استفاده از ویژگی تماس ابری Thumper اپل به تلفن هوبارد دسترسی پیدا کرده است. اطلاع رسانی از طریق یک حساب اپل با آدرس ایمیل [EMAIL ADDRESS 2] بود. در حال حاضر مشخص نیست که آیا این اقدام یک تلاش هک واقعی بوده است یا صرفاً یک آزمایش امکان سنجی هدفمند برای بررسی اینکه آیا تلفن هابارد می تواند با Pegasus هک شده باشد. سازمان عفو بینالملل مشاهده کرده که که وجود یک آدرس ایمیل ناآشنا که توسط ویژگی تماس ابری Thumper جستجو شده بود، گاهی اوقات با هک Pegasus مرتبط است.
KINGDOM Pegasus Messages از 2018
ما قبلاً مستند کرده بودیم که هابارد در 21 ژوئن 2018 یک پیامک Pegasus از KINGDOM، یک اپراتور Pegasus دریافت کرده است که ما آن را با اطمینان بالا به پادشاهی عربستان سعودی پیوند می دهیم. اگرچه NSO Group انکار کرد که پیام ارسال شده به هابارد مربوط به آنها است، اما ما همچنان آن ارتباط را با اطمینان بالا به NSO Group مرتبط می دانیم. تلفن هابارد همچنین پیام واتساپ KINGDOM Pegasus را نشان میدهد که در 2 ژوئن 2018 ساعت 8:54:42 بعد از ظهر به وقت گرینویچ ارسال شده است (جدول 1). این پیام تا حد زیادی مشابه پیام پگاسوس است که در سال 2018 برای یکی از کارکنان عفو بینالملل ارسال شده بود.
آقای بن هوبارد آیا می توانید [تظاهرات] برادران خود را که در عربستان سعودی بازداشت شده اند در مقابل سفارت عربستان در واشنگتن [دی سی] پوشش دهید؟ برادرم در ماه رمضان بازداشت است و من در آنجا بورسیه تحصیلی هستم، لطفاً من را با موضوع مرتبط نکنید. https://akhbar-arabia[.]com/caMVTXn اکنون تظاهرات را پوشش دهید، کمتر از یک ساعت دیگر شروع خواهد شد. ما به حمایت شما نیاز داریم لطفا | استاذ بن هبرد هل بالامكان عمل تغطية لاخوانك المعتقلين في سجون السعودية امام السفارة السعودية في واشنطن انا اخوي معتقل في رمضان وانا مبتعثه هناك فارجو ان لا يتم ارتباطي بالموضوع https://akhbar-arabia[.]com/caMVTXn تغطية للمظاهرات الان وستبدا بعد اقل من ساعه محتاجين دعمك لو سمحت |
هابارد بارها مورد هک هدفمند با نرم افزار جاسوسی Pegasus گروه NSO قرار گرفت. این هک پس از گزارش عمومی در سال 2020 توسط هابارد، صورت گرفت. این پرونده به وضوح ناهماهنگی بین نگرانی های اعلام شده گروه NSO در مورد حقوق بشر و واقعیت را نشان می دهد: به نظر می رسد که هیچ گام موثری از سوی این شرکت برای جلوگیری از هدف قرار دادن مکرر تلفن یک روزنامه نگار برجسته آمریکایی برداشته نشده است. هک شدن گزارشگر نیویورک تایمز به فهرست طولانی موارد مستند از هدف قرار گرفتن یا هک شدن روزنامه نگاران با استفاده از نرم افزار جاسوسی Pegasus گروه NSO اضافه می کند.
در دسامبر 2020، CitizenLab گزارشی را منتشر کرد که در آن چگونگی هک شدن تلفن های شخصی 36 روزنامه نگار، تهیه کننده، مجری و مدیر الجزیره و تلفن شخصی یک روزنامه نگار در تلویزیون العربی مستقر در لندن با نرم افزار جاسوسی پگاسوس منتشر شد. .
آزمایشگاه امنیتی عفو بینالملل تأیید کرد که تلفن سوینچ واقیفقی، روزنامهنگار آزاد رسانه مستقل میدان تیوی، در اوایل سال 2021 به پگاسوس آلوده شده است.
عفو بینالملل همچنین تأیید کرد که لوازم سیذارت وارادارجان و امکی ونو، بنیانگذاران هند وایر، در ژوئن ۲۰۲۱ به پگاسوس آلوده شدهاند. در 2 آگوست 2021، بازرسان اطلاعاتی فرانسه تأیید کردند که ردپای مرتبط با نرم افزار جاسوسی Pegasus گروه NSO در تلفن های سه روزنامه نگار فرانسوی شناسایی شده است.
در سپتامبر 2021، CitizenLab تأیید کرد که تلفن دانیل نِمت، عکاس خبری که در بوداپست کار میکرد، با نرمافزار جاسوسی پگاسوس هک شد و تجزیه و تحلیلهای آزمایشگاه امنیتی عفو بینالملل تأیید شد. تحقیقات قبلی Citizen Lab جاسوسی هدفمند علیه روزنامهنگاران و رسانههای مدنی را با استفاده از نرمافزار جاسوسی Pegasus در پروندههای مربوط به عربستان سعودی و مکزیک مستند کرده است.
سوء استفاده گسترده و معمولی از نرم افزارهای جاسوسی پگاسوس برای هک روزنامه نگاران یک تهدید مستقیم برای آزادی مطبوعات در سراسر جهان است و به ایجاد فضای سرد رو به رشد برای روزنامه نگاری تحقیقی کمک می کند. همانطور که گزارش اخیر مرکز بینالمللی کمک رسانهای اشاره میکند، «استفاده از جاسوسافزار خطراتی را برای روزنامهنگاران و منابع آنها به همراه دارد، خودسانسوری را تشویق میکند و فشارهای مالی و عملیاتی جدیدی برای رسانههای خبری ایجاد میکند». تا زمانی که اقداماتی برای مهار بازار نرم افزارهای جاسوسی تجاری مزدور انجام نشود، دولت های سرکوبگر به سوء استفاده از محصولاتی مانند جاسوس افزار Pegasus متعلق به گروه NSO برای تضعیف روزنامه نگاری مستقلی که می خواهد آنها را مورد بازخواست قرار دهد، ادامه خواهند داد.
قرار گرفتن (NSO Group) در لیست تحریم های آمریکا
وزارت بازرگانی ایالات متحده گفت که این تصمیم بر اساس شواهدی است که نشان میدهد این نرمافزار جاسوسی (پگاسوس) برای دولتهای خارجی توسعه داده شده و اینکه از این ابزارها برای هدف قرار دادن بدخواهانه مقامات دولتی، روزنامهنگاران، افراد تجاری، فعالان، دانشگاهیان و کارکنان سفارتها استفاده می شود.
این ابزارها همچنین به دولتهای خارجی امکان سرکوب فراملیتی را میدهد، که رویه دولتهای مستبد است که مخالفان، روزنامهنگاران و فعالان را در خارج از مرزهای حاکمیتی خود هدف قرار میدهند تا مخالفان را ساکت کنند. چنین اقداماتی نظم بینالمللی مبتنی بر قوانین را تهدید میکند.
یک شرکت روسی و یک شرکت سنگاپوری – که ابزارهای هک را ایجاد کردند – نیز به لیست سیاه تجاری ایالات متحده اضافه شدند. به طور جداگانه، وزارت امور خارجه ایالات متحده اعلام کرد که بر اساس اقدامات هر شرکت، اقدامی علیه اسرائیل، روسیه یا سنگاپور انجام نخواهد داد.
--- “Israeli Spyware Maker Is in Spotlight amid Reports of Wide Abuses.” The New York Times, 2021, www.nytimes.com/2021/07/18/world/middleeast/israel-nso-pegasus-spyware.html. Accessed 9 Nov. 2021.
--- BBC News. “NSO Group: Israeli Spyware Company Added to US Trade Blacklist.” BBC News, BBC News, 3 Nov. 2021, www.bbc.com/news/technology-59149651. Accessed 9 Nov. 2021.
--- Harwell, Drew, et al. “Biden Administration Blacklists NSO Group over Pegasus Spyware.” Washington Post, The Washington Post, 3 Nov. 2021, www.washingtonpost.com/technology/2021/11/03/pegasus-nso-entity-list-spyware/. Accessed 9 Nov. 2021.
--- Jazeera, Al. “US Sanctions Israeli Firm NSO Group over Spyware.” Aljazeera.com, Al Jazeera, 3 Nov. 2021, www.aljazeera.com/news/2021/11/3/us-sanctions-israeli-firm-nso-group-over-spyware. Accessed 9 Nov. 2021.
--- Marczak, Bill. “Breaking the News: New York Times Journalist Ben Hubbard Hacked with Pegasus after Reporting on Previous Hacking Attempts - the Citizen Lab.” The Citizen Lab, 24 Oct. 2021, citizenlab.ca/2021/10/breaking-news-new-york-times-journalist-ben-hubbard-pegasus/. Accessed 9 Nov. 2021.