سرویس جهان حلقه وصل - طی هفتههای اخیر نام جاسوسافزار «پگاسوس» در محافل رسانهای و حقوق بشری سرِ زبانها افتاده است. این جاسوسافزارِ فوقالعاده پیچیده و پیشرفته، یا حتی کشف آن، موضوع جدیدی نیست؛ پس چرا رسانههای بینالمللی در مقطع کنونی تا این اندازه آن را پوشش میدهند؟ در گزارش پیش رو به معرفی پگاسوس و دلایل اهمیت آن پرداختهایم.
چه کسانی پشت پگاسوس هستند؟
جاسوسافزار پگاسوس[۱] توسط شرکت تسلیحات سایبری اسرائیلی «گروه اناساو[۲]» ساخته شده است (اناساو مخفف نام سه بنیانگذار اسرائیلی گروه است: نیو کارمی، شالو هولیو، و اومری لاوی). این ابزار جاسوسی از آن جهت نام خود را از یک اسب بالدار افسانهای در اساطیر یونانی[۳] گرفته که از نظر دستهبندی بدافزارها یک «اسب تروجان[۴]» محسوب میشود که میتواند «پروازکنان از طریق هوا[۵]» برای آلوده کردن دستگاههای هوشمند اعزام شود. پیش از آنکه دربارهی خود پگاسوس توضیح دهیم، باید ابتدا ریشههای ساخته شدنش را بررسی کنیم.
سازندهی جاسوسافزار «پگاسوس» کمپانی اسرائیلی «گروه اناساو» است (+)
گروه اناساو[۶] سال ۲۰۱۰ تأسیس شد و بنیانگذارانش اعضای سابق «یگان ۸۲۰۰[۷]» هستند[۸]؛ یکی از یگانهای «سپاه اطلاعات اسرائیل[۹]» که خودش یکی از سپاههای ارتش رژیم صهیونیستی و زیرمجموعهی ادارهی اطلاعات نظامی این رژیم، موسوم به «امان[۱۰]»، قرار میگیرد و مسئولیت «شنود سیگنالی[۱۱]» (جاسوسی از طریق رهگیری امواج و سیگنالهای الکترونیکی) را به عهده دارد. شرکت سرمایهداری خصوصی آمریکایی «فرانسیسکور پارتنرز» سال ۲۰۱۴ گروه اناساو را به قیمت ۱۳۰ میلیون دلار خرید[۱۲]. با این حال، اواسط ماه فوریهی سال ۲۰۱۹، هولیو و لاوی ۶۰ درصد از سهام گروه اناساو را دوباره خریدند[۱۳]؛ ارزش این کمپانی آن زمان حدود یک میلیارد دلار بود[۱۴].
سال ۲۰۱۴، همان سالی که فرانسیسکو پارتنرز گروه اناساو را خرید، اتفاق مهم دیگری نیز رخ داد: فرانسیسکو پارتنرز کمپانی نظارتی اسرائیلی «سیرکلز» را نیز خرید و آن را با گروه اناساو ادغام کرد[۱۵]. سیرکلز قادر است تنها با داشتن شمارهی موبایل[۱۶]، تنها در عرض شش ثانیه، موقعیت دستگاههای هوشمند را در هر نقطهای از جهان پیدا کند. جالب است بدانید، «سیتیزنلب[۱۷]» سازمان و آزمایشگاه زیرمجموعهی دانشگاه تورنتوی کانادا که سالهاست در حوزهی ابزارهای نظارت و جاسوسی تحقیق میکند، علاوه بر خود رژیم صهیونیستی، دستکم ۲۴ دولت را به عنوان مشتریان سیرکلز معرفی کرده است که از کشورهای «دموکراتیک» غربی تا رژیمهای مشهور به نقض حقوق بشر را شامل میشوند[۱۸]. برخی از این کشورها عبارتند از: بلژیک، استرالیا، دانمارک، صربستان، مکزیک، شیلی، امارات، مالزی، تایلند، نیجریه، السالوادور، هندوراس، ویتنام، و مراکش.
کشورهایی که استفاده از خدمات موقعیتیابی کمپانی اسرائیلی «سیرکلز» در آنها مشاهده شده است (+)
در عین حال، گزارشهای دیگر نیز از استفادهی احتمالی از این جاسوسافزار در کشورهای دیگری مانند مجارستان، ترکیه، عربستان، بحرین، و قطر حکایت دارند[۱۹]. ذکر این نکته نیز لازم است که مسئولیت اتفاقاتی که در ادامهی این گزارش توضیح داده شدهاند، مستقیماً به عهدهی اسرائیل است، چراکه طبق گزارش سال گذشتهی روزنامهی آمریکایی واشینگتنپست، رژیم صهیونیستی جاسوسافزار پگاسوس را در دستهی «تسلیحات» طبقهبندی کرده است و هر قراردادی برای صادرات این فناوری باید پیشاپیش به تأیید کابینهی این رژیم برسد[۲۰]. به علاوه، این رژیم مدعی است که پگاسوس را صرفاً به دولتها میفروشد و آن را در اختیار بازیگران غیردولتی قرار نمیدهد.
کار پگاسوس چیست؟
چنانکه گفته شد، پگاسوس یک اسب تروجان است که میتواند از راه دور به دستگاههای هوشمند نفوذ کند[۲۱]. گزارشهای موجود، از جمله گزارش سازمان عفو بینالملل، نشان میدهند پگاسوس میتواند به تمامی دستگاههای جدید مبتنی بر سیستمعامل اپل، موسوم به آیاواس (iOS)، نفوذ کند؛ تا جایی که گزارش شده یک آیفون ۱۲ کاملاً بروز با سیستمعامل نسخهی ۱۴/۶، همین ماه گذشتهی میلادی (جولای ۲۰۲۱)، با موفقیت به روش «صفر-کلیک» (یعنی کاملاً خودکار و بدون نیاز به هیچ اقدامی از طرف کاربر) با استفاده از حفرههای امنیتی «روز-صفر» (یعنی نواقص امنیتیای که سازندهی گوشی همراه هنوز از آن اطلاع ندارند) به پگاسوس آلوده شده است[۲۲]. جرقهی نفوذ به دستگاه هدف میتواند ارسال یک پیامک حاوی لینک آلوده یا تماس با دستگاه هدف از طریق واتساپ[۲۳] باشد[۲۴]، که در این صورت حتی اگر کاربر هرگز به این تماس پاسخ ندهد هم نفوذ و آلودگی اتفاق خواهد افتاد. اما طبیعتاً نفوذ به این دستگاهها هدف نهایی پگاسوس نیست، بلکه گام اول این جاسوسافزار است.
یکی از راههای نفوذ «پگاسوس» به دستگاههای هوشمند، استفاده از تماسهای واتساپ است؛ تماسهایی که حتی نیازی نیست کاربر به آنها پاسخ بدهد (+)
پگاسوس پس از نفوذ به دستگاههای اپل اقدام به «جیلبریک» کردن آنها میکند. جیلبریک به فرآیندی گفته میشود که گاهاً توسط خود کاربران محصولات اپل انجام میشود و هدف از آن عبور از لایههای امنیتی-حفاظتی اپل و در اختیار گرفتن کنترل کامل دستگاه هوشمند است؛ مثلاً نصب برنامههایی که مجوز فروشگاه اپل، موسوم به «اپاستور»، را دریافت نکردهاند، یا حذف برنامهها یا فایلهای مهم سیستمعامل. جاسوسافزار پگاسوس از این جهت اهمیت دارد که اولین موردِ کشفشدهای است که در آن یک دستگاه اپل از راه دور (در برخی موارد صرفاً با ارسال یک پیامک) و بدون اطلاع کاربر جیلبریک میشود و دستگاه به طور کامل تحت کنترل عامل حمله قرار میگیرد[۲۵].
حمله با پگاسوس را «پیچیدهترین[۲۶]» حملهی تاریخ علیه دستگاههای هوشمند توصیف کردهاند[۲۷]. این جاسوسافزار پس از نفوذ به دستگاه قربانی عملاً تمام فعالیتهای آن را تحت نظارت و کنترل میگیرد؛ از جمله خواندن پیامکها، ردگیری تماسها و استخراج سابقهی آنها، استخراج مخاطبان، دسترسی به سابقهی مرورگرهای اینترنت، دسترسی به تنظیمات دستگاه، جمعآوری رمزهای عبور، ردیابی موقعیت، دسترسی به تمام فایلهای دستگاه مانند عکسها، گرفتن عکس از صفحهی نمایش (اسکرینشات)، دسترسی به دوربینهای پشت و جلو و میکروفون، و حتی استخراج اطلاعات از برنامههای نصبشده از جمله آیمسیج (برنامهی پیشفرض مدیریت پیامک اپل)، فیسبوک، واتساپ، تلگرام، وایبر، اسکایپ، و جیمیل.
(ساعتگرد از بالا راست) «ایمیلها، پیامک، ردیابی موقعیت، جزئیات شبکه [مانند رمزهای وایفای]، تنظیمات دستگاه، سابقهی مرورگرهای اینترنتی، مشخصات مخاطبان، شبکههای اجتماعی، تماسهای تلفنی، سوابق تقویم [مانند رویدادهای برنامهریزیشده]، برداشت فایل، پیامهای اینترنتی، عکسها [ی گالری] و تصاویر صفحهی نمایش [اسکرینشات]، ضبط از میکروفون»؛ انواع دادههایی که پگاسوس میتواند از دستگاه قربانیاش جمعآوری کند، به نقل از تبلیغات افشاشدهی خود «گروه اناساو» (+)
اگرچه بخش عمدهای از پوشش رسانهای دربارهی پگاسوس روی نفوذ آن در دستگاههای هوشمند اپل متمرکز است، اما گزارشهای متعددی، از جمله گزارش کمپانی امنیتی کاسپرسکی، نشان میدهند دستگاههای مبتنی بر سیستمعامل اندرویدِ گوگل نیز از حملهی این اسب بالدار جاسوس در امان نیستند[۲۸]. گوگل برای اشاره به حملهی پگاسوس به دستگاههای اندرویدیاش به جای نام پگاسوس از نام «کریسائور» استفاده میکند که در اساطیر یونانی از او به عنوان برادر پگاسوس نام برده شده است.
دسترسیهایی که پگاسوس پس از نفوذ به دستگاههای اندرویدی پیدا میکند، مشابه دسترسیهایش در آیاواس هستند، اما نحوهی نفوذ پگاسوس در دستگاههای اندرویدی مبتنی بر فرآیندی به نام «روت» کردن است؛ که عملاً معادل همان جیلبریک کردن در دستگاههای اپل محسوب میشود. با این وجود، شواهد نشان میدهند میان پگاسوس و کریسائور یک تفاوت مهم هم وجود دارد: اگر پگاسوس موفق به جیلبریک کردن دستگاه هدفش نشود، حملهاش ناموفق خواهد بود (و البته آنقدر هوشمند هست که همهی ردپاهای خودش را به کلی از دستگاه پاک کند و کاملاً عقبنشینی کند)، در صورتی که اگر کریسائور در روت کردن دستگاه هدفش ناموفق باشد، خودبهخود دسترسیهای گستردهای از کاربر دریافت میکند تا دستکم هر اندازه اطلاعات را که میتواند، استخراج و برای سرورهایش ارسال کند.
پگاسوس چگونه کشف شد و چرا الآن خبرساز شده است؟
«پیچیدهترین» جاسوس دستگاههای هوشمند، برای اولین بار ماه آگوست سال ۲۰۱۶ و در نتیجهی هوشیاری «احمد منصور» وبلاگنویس و فعال حقوق بشری اماراتی کشف شد[۲۹]. منصور که یکی از هزاران هدف جاسوسی با پگاسوس بود، روی گوشیاش پیامکی حاوی یک لینک اینترنتی دریافت کرد؛ در متن پیامک توضیح داده شده بود که اگر وارد آن لینک شود، «اسرار» ی دربارهی شکنجه در زندانهای امارات کشف خواهد کرد. شواهد و قرائن نشان میدهند، دولت امارات[۳۰] با هدف گرفتن گوشی منصور به دنبال پیدا کردن مدرک علیه او و دستگیری و حبس این فعال حقوق بشری بوده است. با این حال، منصور به جای آنکه لینک را دنبال کند، آن را برای سیتیزنلب ارسال کرد. این سازمان کانادایی هم با همکاری شرکت امنیت سایبری آمریکایی «لوکآوت» دربارهی لینک تحقیق کرد و به این نتیجه رسید که اگر منصور روی لینک کلیک کرده بود، گوشی آیفونش جیلبریک میشد و یک ابزار جاسوسی روی آن نصب میشد. سیتیزنلب سپس حمله به گوشی منصور را تا منشأ آن، یعنی گروه اناساو، ردیابی کرد[۳۱].
«احمد منصور» فعال حقوق بشر اماراتی، که با واکنش هوشیارانه به پیامکهای مشکوکی که دریافت کرده بود، باعث شناسایی جاسوسافزار «پگاسوس» در سال ۲۰۱۶ شد (+)
«اسرار جدید از شکنجهی اماراتیها در زندانهای دولت»؛ نمونهای از پیامکهای ارسالی برای «احمد منصور» حاوی لینکهایی که اگر این فعال حقوق بشری اماراتی روی آنها کلیک کرده بود، گوشیاش به جاسوسافزار «پگاسوس» آلوده میشد (+)
اما سؤالی که باقی میماند این است که اگر پگاسوس سال ۲۰۱۶ کشف شد، چرا پنج سال بعد دوباره در صدر خبرها قرار گرفته است. سال ۲۰۱۶ پس از آنکه پگاسوس شناسایی شد، بسیاری تصور میکردند پروندهی این جاسوسافزار بسته شده است. با این وجود، اخیراً در نتیجهی یک کار تحقیقاتی گسترده، اخبار تازهای دربارهی پگاسوس منتشر شده که چهبسا از خبر کشف اولیهی آن هم شوکهکنندهتر است: پگاسوس نهتنها شکار نشده، بلکه در تمام این مدت مشغول جاسوسی از رهبران و سیاستمداران دهها کشور جهان بوده است[۳۲]. خود گروه اناساو میگوید ۶۰ مشتری در ۴۰ کشور جهان دارد؛ یعنی در برخی از کشورها بیش از یک نهادِ (احتمالاً) دولتی اقدام به خریداری و استفاده از پگاسوس کردهاند[۳۳].
یکی از دلایل مهم خبرساز شدن مجدد پگاسوس، افشای اطلاعاتی بود که سال گذشتهی میلادی (۲۰۲۰) در اختیار یک سازمان غیرانتفاعی رسانهای فرانسوی به اسم «مقالههای ممنوعه» (Forbidden Stories) و سازمان حقوق بشری عفو بینالملل قرار گرفت. این دو سازمان، سپس، اطلاعاتی را که دریافت کرده بودند در قالب پروژهای موسوم به «پروژهی پگاسوس[۳۴]» در اختیار ۱۷ سازمان رسانهای و مطبوعاتی از جمله روزنامهی واشینگتنپست و برنامهی فرانتلاین شبکهی پیبیاس در آمریکا، روزنامهی گاردین در انگلیس، و روزنامهی لوموند و رادیو فرانسه در فرانسه قرار دادند. در قالب این پروژه[۳۵]، بیش از ۸۰ خبرنگار از ۱۰ کشور جهان طی چندین ماه به تحقیق دربارهی استفاده از پگاسوس برای جاسوسی از «افراد مدنظر» پرداختند[۳۶]؛ افرادی که از رؤسای دولتها و مقامات پایینتر تا فعالان حقوق بشر و خبرنگاران منتقد را در کشورهای مختلف در بر میگرفت.
تا پیش از افشای اطلاعات اخیر دربارهی حمله به سیاستمداران بینالمللی با «پگاسوس»، تصور میشد صرفاً خبرنگاران، منتقدان و فعالان حقوق بشر قربانیان اصلی این جاسوسافزار اسرائیلی هستند (+)
اطلاعات افشاشده و نتایج تحقیقات دربارهی آنها[۳۷] تکاندهنده است: شمارهی تلفنهای بیش از ۵۰,۰۰۰ نفر افشا شده[۳۸] که از آنها تحت عنوان افراد مدنظر در جاسوسی با پگاسوس یاد میشود. جاسوسافزار اسرائیلی پگاسوس، که گروه اناساو بارها گفته بود صرفاً آن را به دولتهای مشروع میفروشد تا مجرمان خطرناک و تروریستها را تعقیب و دستگیر کنند، به لطف دولت مراکش از گوشی همراه امانوئل مکرون، رئیسجمهور فرانسه سر در آورده است[۳۹]. اما این تمام ماجرا نیست. برهم صالح، رئیسجمهور عراق، نیز یکی از اهداف حمله با پگاسوس بوده است. هند با پگاسوس به گوشی عمران خان، نخستوزیر پاکستان، نفوذ کرده است[۴۰]. «تمیم بن حمد آل ثانی» امیر قطر، یکی از ۳۰۰۰ قطری و بیش از ۱۰,۰۰۰ نفری است که دولت امارات بهتنهایی آنها را هدف گرفته است[۴۱]. شارل میشل، رئیس شورای اروپا، مصطفی مدبولی، نخستوزیر مصر، ادوار فیلیپ، نخستوزیر سابق فرانسه، سعد حریری نخستوزیر سابق لبنان، و حتی «محمد ششم» پادشاه مراکش هم در فهرست قربانیان پگاسوس هستند.
امانوئل مکرون، رئیسجمهور فرانسه، یکی از قربانیان حمله با جاسوسافزار «پگاسوس» بوده و مجبور شده شمارهی همراه و گوشی موبایلش را تغییر بدهد؛ گزارشها نشان میدهند، دولت مراکش پشت نفوذ به گوشی مکرون بوده است (+)
علاوه بر سیاستمداران[۴۲]، بسیاری از افراد سرشناس دیگر، از خبرنگار و منتقد و فعال سیاسی تا دیپلمات و وکیل و حتی کارآفرین (مانند جف بیزوس، بنیانگذار و رئیس اجرایی آمازون که گفته میشود محمد بنسلیمان، ولیعهد سعودی، پشت جاسوسی از گوشیاش است[۴۳]، و پاول دوروف، بنیانگذار تلگرام[۴۴]) نیز هدف جاسوسی با پگاسوس بودهاند. بسیاری از خبرنگاران و منتقدانی که حکومتهای استبدادیْ پگاسوس را سر وقت آنها فرستادهاند، به فاصلهی نسبتاً کمی بعد از حملهی پگاسوس، ترور شدهاند. یکی از این موارد، جمال خاشقجی، خبرنگار منتقد سعودی بود که سال ۲۰۱۸ به طرز وحشیانهای توسط عربستان در کنسولگری این کشور در استانبول کشته و قطعهقطعه شد [جزئیات بیشتر]. گوشیهای همراه خاشقجی[۴۵]، همسرش حنان العتر[۴۶]، نامزدش خدیجه چنگیز [که تا مقابل کنسولگری او را همراهی کرد]، و تعداد دیگری از آشنایان و اطرافیان او، قبل و بعد از ترورش با پگاسوس مورد حمله قرار گرفته بودند[۴۷]؛ و این یعنی رژیم صهیونیستی مستقیماً در جنایت ترور خاشقجی دست داشته است[۴۸].
سابقهی رژیم صهیونیستی در استفاده از «تسلیحات سایبری»
اگرچه دولتهای فرانسه[۴۹] و سپس آمریکا[۵۰] طی روزهای اخیر بالأخره به رژیم صهیونیستی فشار آوردهاند تا دربارهی گروه اناساو، جاسوسافزار پگاسوس و سوءاستفاده از این سلاح سایبری تحقیق کند، اما این واکنش نمادین هم صرفاً یک تئاتر کمدی-تراژدی است. کمدی از این جهت که از رژیم صهیونیستی خواستهاند دربارهی جاسوسافزاری تحقیق کند که خودش نهتنها «مجوز» صادرات آن به دیکتاتوریهای سراسر جهان را داده، بلکه اناساو را به این کار «تشویق» کرده است[۵۱]؛ و تراژدی از این جهت که تا وقتی تصور میشد هدف پگاسوس صرفاً فعالان حقوق بشر، خبرنگاران، و منتقدان هستند، صدای اعتراضی از دولتهای مدعی دفاع از حقوق بشر بلند نمیشد، اما اکنون که پای سیاستمدارانی مانند مکرون به این ماجرا باز شده، فرانسه و کشورهای دیگر به فکر اعتراض به رژیم صهیونیستی به خاطر عبور از خط قرمزهای حقوق بشری افتادهاند.
این در حالی است که رژیم صهیونیستی سابقهی تیرهای هم در عبور از خط قرمزهای حقوق بشری و هم استفاده از سلاحهای سایبری دارد. در حالی که نام استاکسنت برای ما ایرانیها یادآور عملیات خرابکارانهی این رژیم علیه تأسیسات هستهای کشورمان است [جزئیات بیشتر] و برخی گزارشها حتی نشان میدهند دولت هند با استفاده از پگاسوس از شماری از دیپلماتهای ایرانی نیز جاسوسی کرده[۵۲]، حلقه وصل پیش از این دربارهی عملیات سایبری رژیم صهیونیستی برای سرپوش گذاشتن روی آپارتاید بودنش و جنایتهایش علیه حقوق بشر در فلسطین مفصلاً در گزارشی توضیح داده است که میتوانید آن را از اینجا بخوانید.
[۱] Pegasus (spyware) Link
[۲] NSO Group Link
[۳] Pegasus Link
[۴] Trojan horse (computing) Link
[۵] May I have a word about… Pegasus spyware Link
[۶] The Rise and Fall of NSO Group Link
[۷] Unit ۸۲۰۰ Link
[۸] Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text Link
[۹] Israeli Intelligence Corps Link
[۱۰] Military Intelligence Directorate (Israel) Link
[۱۱] Signals intelligence Link
[۱۲] Can This Israeli Startup Hack Your Phone? Link
[۱۳] Israeli Cyberattack Firm NSO Bought Back by Founders at $۱b Company Value Link
[۱۴] Novalpina Capital and founders buy NSO at $۱b co value Link
[۱۵] A Multimillionaire Surveillance Dealer Steps Out Of The Shadows... And His $۹ Million WhatsApp Hacking Van Link
[۱۶] This Surveillance Tool Can Find You With Just Your Telephone Number — Did These ۲۵ Countries Buy It? Link
[۱۷] Citizen Lab Link
[۱۸] Running in Circles: Uncovering the Clients of Cyberespionage Firm Circles Link
[۱۹] منبع شمارهی ۷
[۲۰] Spyware technology found on phone of Moroccan journalist, report says Link
[۲۱] What is Pegasus spyware and how does it hack phones? Link
[۲۲] Forensic Methodology Report: How to catch NSO Group’s Pegasus Link
[۲۳] WhatsApp urges users to update app after discovering spyware vulnerability Link
[۲۴] Israel's NSO: The shadowy firm behind the 'chilling' spyware used to hack WhatsApp and cloud services Link
[۲۵] Government Hackers Caught Using Unprecedented iPhone Spy Tool Link
[۲۶] What Is The Pegasus iPhone Spyware And Why Was It So Dangerous? Link
[۲۷] Meet Pegasus, the most-sophisticated spyware that hacks iPhones: How serious was it? Link
[۲۸] Pegasus: The ultimate spyware for iOS and Android Link
[۲۹] The Million Dollar Dissident Link
[۳۰] Lawsuits claim Israeli spyware firm helped UAE regime hack opponents’ phones Link
[۳۱] Who are the hackers who cracked the iPhone? Link
[۳۲] قربانیان و شرکای جاسوسی پگاسوس لینک
[۳۳] Despite the hype, iPhone security no match for NSO spyware Link
[۳۴] Pegasus Project (investigation) Link
[۳۵] The Pegasus Project Link
[۳۶] Pegasus Project: All the Articles Link
[۳۷] Takeaways from the Pegasus Project Link
[۳۸] Revealed: leak uncovers global abuse of cyber-surveillance weapon Link
[۳۹] جنجال پگاسوس بالا میگیرد: تلفن امانوئل ماکرون در فهرست اهداف جاسوسی لینک
[۴۰] رسوایی پگاسوس: پاکستان قول داد که علیه هند به جرم جاسوسی در تلفن نخست وزیر عمران اقدام قانونی کند لینک
[۴۱] UAE: Israel’s (Pegasus) Spyware in the Service of Autocracy Link
[۴۲] On the list: Ten prime ministers, three presidents and a king Link
[۴۳] If Saudi Arabia did hack Jeff Bezos, this is probably how it went down Link
[۴۴] Telegram founder listed in leaked Pegasus project data Link
[۴۵] Exclusive: Saudi Dissidents Hit With Stealth iPhone Spyware Before Khashoggi's Murder Link
[۴۶] Jamal Khashoggi’s wife targeted with spyware before his death Link
[۴۷] Snowden: Israeli Firm's Spyware Was Used to Track Khashoggi Link
[۴۸] Opinion: An Israeli tech firm is selling spy software to dictators, betraying the country’s ideals Link
[۴۹] Emmanuel Macron ‘pushes for Israeli inquiry’ into NSO spyware concerns Link
[۵۰] Pegasus Project: After France, US Demands Israel Probe NSO, Surveillance Firms Link
[۵۱] With Israel's Encouragement, NSO Sold Spyware to UAE and Other Gulf States Link
[۵۲] China, Iran diplomats among people in Pegasus list: Report Link