Theo tờ báo này, quá trình mua Pegasus của chính phủ Đức được triển khai một cách “tuyệt đối bí mật', bất chấp sự do dự của các luật sư nước này, vì công cụ theo dõi của NSO Group làm được nhiều thứ mà đạo luật bảo vệ quyền riêng tư của Đức đã cấm. Tuy nhiên, phiên bản Pegasus được cảnh sát hình sự Đức mua về đã được khóa những tính năng có thể gây ra tình trạng lạm dụng, nhưng không rõ thực tế sử dụng thì ra sao.
Được biết, chính phủ Đức đã đàm phán mua công cụ Pegasus của NSO Group từ năm 2017, đặt mua chính thức vào năm 2019, nhưng mãi đến năm 2020 mới được chuyển giao công nghệ, và tới năm nay mới bắt đầu sử dụng “trong một số chiến dịch vụ thể liên quan tới chống khủng bố và tội phạm có tổ chức.” Với lý do công cụ này đã bị lợi dụng để theo dõi nhiều nhà báo ở các quốc gia khác, công đoàn của báo giới Đức đã lên tiếng đòi hỏi phía chính phủ Đức đảm bảo không sử dụng công cụ của họ đối với những nhà báo làm việc tại quốc gia này.
Đọc thêm: Pegasus: Vì sao bảo mật kiểu 'khu vườn kín' của iOS chẳng là gì so với trình độ hacker Israel?
Phiên bản mới nhất của Pegasus đủ sức tìm ra và khai thác được lỗ hổng trong iOS 14.6 trên chiếc iPhone 12, phiên bản thương mại hóa mới nhất nếu không tính tới những bản beta thử nghiệm. Đáng nể, hay đúng hơn là đáng sợ hơn, Pegasus lợi dụng lỗ hổng bảo mật theo kiểu “zero click”, nghĩa là không cần gửi cho mục tiêu những đường link hay file đính kèm khả nghi rồi họ phải click vào đó để mã độc tấn công. Chỉ cần nhận và đọc một tin nhắn trên WhatsApp hoặc iMessage là xong, rất nhanh và chính xác, và một khi tin nhắn đã được đọc, spyware của người Israel phát triển đã tấn công xong và bắt đầu lấy đi dữ liệu cá nhân trong thiết bị.
Theo 9to5Mac
iphoneđứcchính phủcảnh sáttội phạmtheo dõiphần mềm gián điệppegasusspyware