Ny rättsmedicinsk analys visar att representanter för Förenade Arabemiratens regering installerade Pegasus spionprogram på telefonen till Hanan Elatr, fru till mördade journalisten Jamal Khashoggi, bara månader innan hennes man dödades. Analysen utfördes av Toronto-baserat integritets- och säkerhetsforskningslaboratorium Citizen Lab på uppdrag av The Washington Post, som rapporterade resultaten på tisdagen.
Enligt Postens rapport avslöjade en kriminalteknisk undersökning av två Android-telefoner som ägs av Elatr att en okänd person använde en av telefonerna för att besöka en webbplats som laddade upp Pegasus spionprogram till telefonen. Detta skedde efter att säkerhetsagenter på Dubais flygplats hade beslagtagit telefonen från Elatr. Ytterligare analys från Citizen Lab antydde att webbplatsen kontrollerades av NSO-gruppen på uppdrag av en kund i Förenade Arabemiraten, står det i rapporten.
NSO har förnekat att dess spionprogram användes för att rikta in sig på Khashoggi eller hans medarbetare, inklusive Hanan Elatr – men Citizen Labs analys gör det svårt att tro det påståendet. Telefonnummer som tillhörde Elatr och Khashoggis turkiska fästmö, Hatice Cengiz, hittades också i en lista med 50 000 nummer i en dataläcka som avslöjade potentiella mål för Pegasus spionprogram, även om detta ensamt inte bekräftar att det riktade numret var äventyrat.
Den läckan var en del av en större utredning av en koalition av nyhetskanaler runt om i världen. Undersökningen, kallad The Pegasus Project, avslöjade en utbredd inriktning på journalister, aktivister och politiker, upp till och inklusive statschefer.
Listan innehöll siffror som tillhörde ytterligare hundratals regeringstjänstemän, och totalt 180 journalister från butiker inklusive CNN, The New York Times, Bloomberg, Le Monde och El País inkluderades också. Ett telefonnummer som tillhörde Frankrikes president Emmanuel Macron fanns bland numren på listan, tillsammans med ett annat som tillhörde Sydafrikas president Cyril Ramaphosa och Pakistans premiärminister Imran Khan.
Den djupa tekniska sofistikeringen av övervakningsexploater som utvecklats av NSO avslöjades nyligen i ett blogginlägg från Project Zero, en säkerhetsforskningsgrupp från Google. Inlägget gav detaljer om en “noll-klick”-exploatering för iMessage där ett måls mobiltelefon kunde äventyras helt enkelt genom att skicka dem ett SMS-meddelande som innehåller en länk, utan att målet måste öppna eller läsa meddelandet.
Som ett spionprogramföretag har NSO:s verksamhet länge varit höljd i hemlighet. Men inför allt fler bevis på företagets villighet att hjälpa repressiva och auktoritära regimer runt om i världen – inklusive övervaka amerikanska tjänstemän i vissa fall – har den amerikanska regeringen börjat vidta åtgärder mot det israeliska företaget.
NSO placerades nyligen på en svartlista av USA:s handelsdepartement, vilket hindrade amerikanska företag från att förse NSO med varor eller tjänster. Vissa har efterlyst mer åtgärder från administrationen i ljuset av hotet från tillväxten av spionprogramsindustrin: en grupp lagstiftare har krävt införandet av strängare sanktioner mot NSO Group och andra spionprogramföretag, vilket skulle frysa bankkonton och spärra anställda från att resa till USA.
“Lyckligtvis har de flesta journalister historiskt sett inte behövt oroa sig för attacker eller övervakning från motståndare på statlig nivå”, säger Parker Higgins, chef för opinionsbildning på Tryckfrihetsstiftelsen. “Organisationer som NSO-gruppen hotar att föra den risknivån till ett mycket bredare spektrum av reportrar och källor.”