Informację o tym podał w niedzielę, w szerszym tekście na temat Pegasusa i programów szpiegujących, amerykański magazyn "The New Yorker". Jak wynika z ustaleń Citizen Lab, urządzenie podłączone do sieci na Downing Street zostało zainfekowane oprogramowaniem szpiegującym 7 lipca 2020 roku, a brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) przetestowało kilka telefonów w biurze premiera, w tym telefon Johnsona, ale nie było w stanie zlokalizować zainfekowanego urządzenia i nigdy nie ustalono, jakiego rodzaju dane zostały pobrane. "Wiele podejrzanych przypadków infekcji Pegasusem" Dyrektor Citizen Lab Ron Deibert potwierdził, że w 2020 i 2021 roku "zaobserwował i powiadomił rząd Zjednoczonego Królestwa o wielu podejrzanych przypadkach infekcji oprogramowaniem szpiegowskim Pegasus w oficjalnych sieciach brytyjskich". Wśród nich były sieci w biurze premiera oraz w ministerstwie spraw zagranicznych. Dodał, że podejrzane infekcje dotyczące sieci w MSZ "były związane z operatorami Pegasusa, których łączymy ze Zjednoczonymi Emiratami Arabskimi, Indiami, Cyprem i Jordanią", zaś podejrzana infekcja na Downing Street "była związana z operatorem Pegasusa, którego łączymy ze Zjednoczonymi Emiratami Arabskimi". Przeprowadzone w zeszłym roku dochodzenie wykazało, że oprogramowanie szpiegowskie Pegasus, opracowane przez izraelską firmę NSO, było wykorzystywane do szpiegowania dziennikarzy, polityków i urzędników państwowych w ponad 50 krajach.