{
	"id": "d2cf2247-a8d8-4a65-a570-53fdf7bf199a",
	"created_at": "2026-04-06T00:18:23.029613Z",
	"updated_at": "2026-04-10T03:21:18.462891Z",
	"deleted_at": null,
	"sha1_hash": "a65a22f34aab2fe9d9a0e4f960668fb33b0a12e4",
	"title": "“Pegasus”, lo spyware per smartphone. Come funziona e come ci si può proteggere?",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 1288605,
	"plain_text": "“Pegasus”\r\n, lo spyware per smartphone. Come funziona e come ci si\r\npuò proteggere?\r\nBy Sandra\r\nPublished: 2022-08-08 · Archived: 2026-04-05 21:19:28 UTC\r\nUno degli eventi più importanti nel mondo cibernetico nel 2021 è rappresentato dai risultati di un’indagine\r\ncondotta dal Guardian e da altre 16 organizzazioni mediatiche, che ha rilevato che più di 30.000 attivisti per i\r\ndiritti umani, giornalisti e avvocati in tutto il mondo potrebbero essere stati presi di mira con lo spyware Pegasus\r\n(Pegasus è un cosiddetto “software di sorveglianza legale” sviluppato dalla società israeliana NSO).\r\nIl rapporto pubblicato nel luglio 2021, intitolato “Pegasus Project” (1), sostiene che il malware è stato distribuito\r\nsu larga scala attraverso vari exploit, tra cui diversi zero-days che hanno preso di mira i sistemi iOS. Sulla base di\r\nanalisi forensi di numerosi dispositivi mobili, il laboratorio di sicurezza di Amnesty International ha\r\neffettivamente scoperto che il software è stato ripetutamente utilizzato in modo improprio per scopi di\r\nsorveglianza.\r\nL’elenco delle persone prese di mira comprende 14 leader mondiali e un gran numero di attivisti, difensori dei\r\ndiritti umani, dissidenti ed esponenti dell’opposizione. Più tardi nello stesso mese, quando è stato pubblicato il\r\nrapporto del Guardian e di Amnesty, funzionari del governo israeliano hanno visitato gli uffici della NSO\r\nnell’ambito di un’indagine sulle accuse (2). Nell’ottobre 2021, la Corte Suprema indiana ha nominato un comitato\r\ntecnico per indagare sull’uso di Pegasus per spiare i cittadini (3). A novembre, Apple ha annunciato l’avvio di\r\nun’azione legale contro NSO Group per aver sviluppato un software che colpisce i suoi utenti con “malware e\r\nspyware”(4). Infine, nel dicembre 2021, Reuters ha pubblicato che i telefoni del Dipartimento di Stato americano,\r\nallertati da Apple, sono stati violati con il malware Pegasus di NSO (5).\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 1 of 12\n\nNel 2022, le rivelazioni sono continuate: il 2 maggio 2022, il governo spagnolo ha annunciato che il primo\r\nministro Pedro Sánchez e il ministro della Difesa Margarita Robles erano entrambi monitorati da Pegasus (6). In\r\nseguito a queste rivelazioni, il governo spagnolo ha immediatamente licenziato il capo dei servizi segreti del\r\nPaese, Paz Esteban. Rilevare le tracce di Pegasus e di altre infezioni malware avanzate per dispositivi mobili è\r\nmolto difficile ed è ulteriormente complicato dalle caratteristiche di sicurezza dei moderni sistemi operativi come\r\niOS e Android. Secondo le nostre osservazioni, la loro analisi è resa ancora più difficile dal fatto che si tratta di\r\ndistribuzioni di malware non persistenti, che non lasciano quasi alcuna traccia dopo il riavvio del dispositivo\r\ninfetto.\r\nPoiché molti strumenti forensi richiedono un jailbreak (completo, in questo caso, di intrusione consenziente) del\r\ndispositivo, il malware viene rimosso dalla memoria durante il riavvio, necessario per questa operazione.\r\nFortunatamente, ad oggi, è possibile utilizzare diversi metodi per rilevare Pegasus e altri malware mobili. Ad\r\nesempio, il Mobile Verification Toolkit (MVT) di Amnesty International è gratuito (7), open source e consente a\r\ntecnici e investigatori di ispezionare i telefoni cellulari alla ricerca di segni di infezione. L’MVT è supportato da\r\nun elenco di IoC (indicatori di compromissione) compilato da casi di alto profilo di abuso dei diritti umani, reso\r\ndisponibile anche da Amnesty International.\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 2 of 12\n\nIn questi tempi di incertezza, molti utenti preoccupati in\r\ntutto il mondo si chiedono come proteggere i propri dispositivi mobili da Pegasus e da altri strumenti e malware\r\nsimili.\r\nAllo stesso modo, i governi stanno cercando di valutare le proprie debolezze e di sviluppare strategie per\r\nidentificare tali vulnerabilità, o almeno per evitare che si verifichino in futuro. In questo articolo esamineremo le\r\npiù recenti tecniche di attacco utilizzate per distribuire malware sui telefoni cellulari e come difendersi da esse,\r\ntenendo presente che un elenco di tecniche di difesa non è esaustivo. Inoltre, poiché gli aggressori cambiano il\r\nloro modus operandi, anche le tecniche di difesa esistenti devono essere adattate molto frequentemente.\r\nCome si fa a stare al sicuro dalle minacce informatiche mobili più sofisticate?\r\nInnanzitutto, va detto che Pegasus è un kit di strumenti dal prezzo relativamente alto. Il costo di\r\nun’implementazione completa può raggiungere facilmente i milioni di dollari. Allo stesso modo, altre minacce\r\ninformatiche mobili possono essere distribuite attraverso exploit 0-click 0-day.\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 3 of 12\n\nQuesti sono estremamente costosi: ad esempio, Zerodium, una società di intermediazione di “exploit”, richiede\r\nfino a 2,5 milioni di dollari per una catena di infezioni Android 0-click con persistenza avanzata:\r\nSi può trarre subito una conclusione importante: lo spionaggio informatico sofisticato è un’attività che richiede\r\nmolte risorse. Quando uno sponsor può permettersi di spendere milioni, o addirittura decine di milioni o centinaia\r\ndi milioni di dollari USA in programmi offensivi, è altamente improbabile che un obiettivo possa evitare di essere\r\ninfettato. In pratica, più prosaicamente, non si tratta di “se si può essere infettati”, ma quando e come: è, infatti,\r\nsolo una questione di tempo e del prima che voi siate infettati, grazie alle risorse corrispondenti ai vostri strumenti\r\ne al loro livello di sicurezza.\r\nLa buona notizia è che lo sviluppo di exploit e la guerra informatica offensiva sono spesso più un’arte che una\r\nscienza esatta. Gli exploit devono essere adattati a versioni specifiche del sistema operativo e dell’hardware e\r\npossono essere facilmente vanificati da nuovi sistemi operativi, nuove tecniche di mitigazione o persino da piccole\r\ncose come eventi casuali.\r\nDa questo punto di vista, l’infezione e il bersaglio sono anche una questione di costi e difficoltà per gli aggressori.\r\nSebbene non sia sempre possibile impedire lo sfruttamento e l’infezione di un dispositivo mobile, possiamo\r\ncercare di renderlo il più difficile possibile per gli aggressori.\r\nCome lo facciamo nella pratica? Ecco una semplice lista di controllo:\r\nSu iOS:\r\na) Riavviare ogni giorno.\r\nSecondo le ricerche di Amnesty e CitizenLab, la catena di infezione di Pegasus si basa spesso su clic quotidiani\r\nsenza persistenza, per cui un riavvio regolare ripulisce il dispositivo.\r\nSe il dispositivo viene riavviato quotidianamente, gli aggressori dovranno reinfettarlo più volte. A lungo andare,\r\nquesto aumenta le possibilità di rilevamento; potrebbe verificarsi un arresto anomalo o l’installazione di semplici\r\napp che rivelano un’infezione di natura stealth.\r\nIn realtà, non si tratta solo di teoria, ma di pratica: abbiamo analizzato un caso in cui un dispositivo mobile è stato\r\npreso di mira da un exploit 0-click (probabilmente FORCEDENTRY). Il proprietario del dispositivo lo ha\r\nriavviato regolarmente e lo ha fatto entro 24 ore dall’attacco. Gli aggressori hanno cercato di colpirlo più volte, ma\r\nalla fine hanno rinunciato dopo essere stati colpiti più volte durante i riavvii.\r\nb) Disattivare iMessage.\r\niMessage è integrato in iOS ed è abilitato per impostazione predefinita, il che lo rende un interessante vettore di\r\nsfruttamento. Essendo abilitato per impostazione predefinita, è un meccanismo di consegna privilegiato per le\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 4 of 12\n\nstringhe da 0 clic.\r\nPer molti anni gli exploit di iMessage sono stati molto richiesti, con guadagni significativi per le società di\r\nintermediazione di “exploit”. “Negli ultimi mesi abbiamo assistito a un aumento del numero di exploit per iOS,\r\nsoprattutto per Safari e iMessage, sviluppati e venduti da hacker di tutto il mondo. Il mercato degli zero-day è\r\ntalmente inondato di exploit per iOS che recentemente abbiamo iniziato a rifiutarne alcuni”, ha scritto il fondatore\r\ndi Zerodium Chaouki Bekrar nel 2019 a WIRED (8).\r\nCi rendiamo conto che questo potrebbe essere molto difficile per alcuni (in seguito), ma se Pegasus e altri\r\nmalware APT mobili di fascia alta sono tra i modelli di minaccia che vi preoccupano, questo è un compromesso\r\nche vale la pena fare.\r\nc) Disattivare Facetime.\r\nCome sopra.\r\nd) Mantenere aggiornato il dispositivo mobile; installare le ultime patch di iOS non appena disponibili.\r\nNon tutti possono permettersi di utilizzare le vulnerabilità 0-day. In effetti, la maggior parte dei kit di exploit per\r\niOS di cui siamo a conoscenza mira a vulnerabilità che sono già state corrette. Tuttavia, molte persone utilizzano\r\ntelefoni più vecchi e rimandano gli aggiornamenti per vari motivi.\r\nSe volete stare al passo con (alcuni) hacker sponsorizzati dallo Stato, aggiornate il vostro sistema operativo il\r\nprima possibile e imparate a non avere bisogno di emoji per installare le patch (9).\r\ne) Non cliccate mai sui link ricevuti nei messaggi SMS.\r\nÈ un consiglio semplice ma efficace. Non tutti i clienti di Pegasus possono permettersi di acquistare catene di 0-\r\nday da milioni di dollari, quindi si affidano a exploit da 1 clic.\r\nQueste arrivano sotto forma di messaggio, a volte via SMS, ma anche tramite altri servizi di messaggistica o\r\npersino via e-mail. Se ricevete un SMS interessante (o un messaggio tramite qualsiasi altro servizio di chat) con\r\nun link, apritelo su un computer desktop, preferibilmente utilizzando TOR Browser o un sistema operativo sicuro\r\nnon persistente come Tails.\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 5 of 12\n\nf ) Navigare in Internet con un browser non nativo, come Firefox Focus, invece di Safari o Chrome. Sebbene tutti i\r\nbrowser su iOS utilizzino praticamente lo stesso motore di ricerca, Webkit, alcuni exploit non funzionano bene\r\n(vedi il caso APT LightRighter / TwoSailJunk (10)) su alcuni browser alternativi:\r\nIl sistema operativo LightRiver verifica la presenza di “Safari” nella stringa dell’agente utente.\r\nStringhe dell’agente utente su iOS da Chrome (sinistra) /Firefox (destra):\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 6 of 12\n\ng) Utilizzate sempre una VPN che mascheri il vostro indirizzo IP e il traffico dati.\r\nAlcuni exploit vengono trasmessi da attacchi MitM tramite l’operatore GSM, durante la navigazione di siti HTTP\r\no tramite DNS hijacking. Utilizzando una VPN per mascherare il vostro indirizzo IP e il vostro traffico dati, è\r\ndifficile per il vostro operatore di telefonia mobile individuarvi direttamente su Internet.\r\nComplica inoltre il processo di targeting se gli aggressori hanno il controllo del flusso di dati, ad esempio durante\r\nil roaming.\r\nTenete presente che non tutte le VPN sono uguali e non tutte le VPN sono buone da usare. Senza individuare una\r\nVPN in particolare, ecco alcune cose da considerare quando si acquista un abbonamento VPN: Acquistare\r\nsignifica esattamente questo: niente VPN “gratuite”.\r\nCercate servizi che accettino pagamenti in criptovalute.\r\nCercate servizi che accettino pagamenti in criptovalute.\r\nCercate servizi che non richiedano di fornire informazioni di registrazione.\r\nCercate di evitare le applicazioni VPN: utilizzate invece strumenti open source come WireGuard e\r\nOpenVPN e profili VPN.\r\nEvitate i nuovi servizi VPN e cercate quelli ben noti che esistono da tempo.\r\nh) Installare un’applicazione di sicurezza che controlli e avverta se il dispositivo è jailbroken.\r\nFrustrati dal fatto di essere presi a calci nel sedere più e più volte, gli aggressori finiranno per implementare un\r\nmeccanismo di persistenza e “jailbreakare” il vostro dispositivo (accedere illegalmente a tutti i suoi contenuti). In\r\nquesto caso le possibilità di catturare i malintenzionati si decuplicano e possiamo sfruttare il fatto che il\r\ndispositivo è stato jailbroken.\r\ni) Eseguire il backup di iTunes una volta al mese.\r\nCiò consente di diagnosticare e individuare le infezioni in un secondo momento, utilizzando il meraviglioso\r\npacchetto MVT di Amnesty.\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 7 of 12\n\nj) Attivare spesso i sysdiag e salvarli in backup esterni.\r\nGli strumenti forensi po ssono aiutarvi a determinare in\r\nseguito se siete stati presi di mira. L’attivazione di un sysdiag (un’applicazione che consente una diagnosi\r\ncompleta del sistema e dei contenuti) dipende dal modello di telefono.\r\nAd esempio, su alcuni iPhone è sufficiente premere contemporaneamente i tasti VOL Su + Giù + Accensione. È\r\npossibile che si debba giocare più volte con questi tasti finché il telefono non emette un segnale acustico. Una\r\nvolta creato, il sysdiag apparirà nella diagnostica nella sezione “dati analitici”.\r\n2. Su Android\r\na) Riavviare ogni giorno.\r\nLa persistenza sulle ultime versioni di Android è difficile, molti APT e fornitori di exploit evitano la persistenza!\r\nb) Mantenere il telefono aggiornato; installare le ultime patch.\r\nc) Non cliccate mai sui link ricevuti nei messaggi SMS.\r\nd) Navigare in Internet con un altro browser come Firefox Focus invece di Chrome.\r\ne) Utilizzate sempre una VPN che mascheri il vostro indirizzo IT e il traffico dati.\r\nAlcuni exploit si diffondono tramite attacchi MitM agli operatori GSM, durante la navigazione di siti HTTP o\r\ntramite DNS hijacking.\r\nf ) Installare una suite di sicurezza che esegua la scansione del malware e controlli e avvisi se il dispositivo è\r\njailbroken.\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 8 of 12\n\nA un livello più sofisticato, verificate sempre il traffico di rete utilizzando gli IOC dal vivo. Una buona\r\nconfigurazione potrebbe includere una VPN Wireguard sempre attiva verso un server sotto il vostro controllo, che\r\nutilizza pihole per filtrare le cose negative e registra tutto il traffico per una successiva ispezione (11).\r\nUna partita a punteggio zero?\r\nRyan Naraine, un noto commentatore di sicurezza, ha dichiarato: “iMessage e FaceTime – questi sono i motivi per\r\ncui la gente usa gli iPhone!“ E ha ragione: iMessage e FaceTime sono due delle migliori aggiunte che Apple abbia\r\nfatto al suo ecosistema.\r\nFortunatamente, Apple ha migliorato notevolmente la sandbox di sicurezza che protegge iMessage con BlastDoor\r\nin iOS 14 (12). Tuttavia, l’exploit FORCEDENTRY utilizzato da NSO per distribuire Pegasus ha aggirato\r\nBlastDoor e, naturalmente, nessuna funzione di sicurezza è mai a prova di hacker al 100% (13).\r\nBlastDoor in iOS 14 (12). Tuttavia, l’exploit FORCEDENTRY utilizzato da NSO per distribuire Pegasus ha\r\naggirato BlastDoor e, naturalmente, nessuna funzione di sicurezza è mai a prova di hacker al 100% (13).\r\nAllora, cosa c’è di meglio in entrambi i mondi, vi chiederete?\r\nAlcune persone, me compreso, hanno più telefoni: uno con iMessage disattivato e un iPhone “honeypot” con\r\niMessage attivato. Entrambi sono ovviamente associati allo stesso ID Apple e allo stesso numero di telefono. Se\r\nqualcuno decide di prendermi di mira in questo modo, è probabile che finisca nel telefono honeypot.\r\nNon tacete se siete osservati…\r\nNaturalmente, è possibile seguire alla lettera queste raccomandazioni ed essere comunque infettati. Purtroppo,\r\nquesta è la realtà in cui viviamo oggi. Quando qualcuno ci dice di essere stato preso di mira da uno spyware\r\nmobile, gli diciamo di riflettere su queste domande:\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 9 of 12\n\nChi vi ha preso di mira e perché?\r\nCercate di capire cosa vi ha portato all’attenzione dei grandi.\r\nPotete evitarlo in futuro comportandovi in modo più discreto?\r\nPuò parlarne?\r\nQuesto ha finito per far crollare molte società di sorveglianza, grazie alla cattiva pubblicità che tali casi hanno\r\ncreato per loro, come quando molti reporter e giornalisti riportano gli abusi e smascherano le bugie e i misfatti\r\ngenerati da un operatore del settore.\r\nSe siete stati presi di mira, cercate di trovare un giornalista e raccontate la vostra storia.\r\nCambiare il dispositivo\r\nSe si utilizzava iOS, provare a passare ad Android per un po’. Se eravate su Android, passate a iOS. Questo può\r\nconfondere gli aggressori per un po’; ad esempio, è noto che alcuni attori delle minacce acquistano sistemi\r\noperativi che funzionano solo su una determinata marca di telefono e di sistema operativo.\r\nAcquistare un dispositivo secondario, preferibilmente con GrapheneOS, per comunicazioni sicure. Utilizzatelo\r\ncon una carta prepagata o collegatevi solo tramite Wifi e TOR in modalità aereo.\r\nEvitate i messaggi in cui dovete fornire il vostro numero di telefono ai vostri contatti. Una volta che un aggressore\r\nè in possesso del vostro numero di telefono, può facilmente prendervi di mira attraverso molti messenger diversi:\r\niMessage, WhatsApp, Signal, Telegram, poiché sono tutti collegati al vostro numero di telefono.\r\nUn’interessante novità è Session, che instrada automaticamente i messaggi attraverso una rete simile a Onion e\r\nnon dipende dai numeri di telefono.\r\nCercate di entrare in contatto con un ricercatore di sicurezza della vostra zona e discutete costantemente delle\r\nmigliori pratiche. Condividete con loro dati, messaggi sospetti o accessi non appena ritenete che ci sia qualcosa di\r\nstrano.\r\nLa sicurezza non è mai un’unica soluzione istantanea che offra una garanzia al 100%; consideratela come un\r\nfiume, dove dovete adattare la vostra navigazione alla velocità, alle correnti e agli ostacoli.\r\nAlla fine di tutto questo, vorrei lasciarvi con un pensiero. Se siete presi di mira da attori al servizio di Stati\r\nnazionali, significa che siete importanti.\r\nRicordate: è bello essere importanti, ma è più importante essere gentili.\r\nDa soli siamo deboli, insieme siamo forti.\r\nIl mondo può essere distrutto, ma credo che stiamo vivendo un momento in cui possiamo ancora fare la differenza.\r\nSecondo un rapporto del Committee to Protect Journalists (CPJ), nel 2021 sono stati imprigionati 293 giornalisti,\r\nil numero più alto mai registrato dal CPJ da quando ha iniziato a registrarlo nel 1992 (14).\r\nSta a noi dare forma a quello che sarà il mondo per noi tra 10 anni, per i nostri figli e per i figli dei nostri figli.\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 10 of 12\n\nAutore: Costin G. Raiu\r\nRiferimenti\r\n(1) https://www.amnesty.org/en/latest/news/2021/07/ the-pegasus-project/\r\n(2) https://www.theguardian.com/news/2021/jul/29/ israeli-authorities-inspect-nso-group-offices-afterpegasus-revelations\r\n(3) https://www.theregister.com/2021/10/29/india_ nso_pegasus_probe/\r\n(4) https://www.theguardian.com/technology/2021/ nov/23/apple-sues-israeli-cyber-firm-nso-group\r\n(5) https://www.reuters.com/technology/exclusiveus- state-department-phones-hacked-with-israelicompany-spyware-sources-2021-12-03/\r\n(6) https://www.theguardian.com/world/2022/may/02/ spain-prime-minister-pedro-sanchez-phone-pegasusspyware\r\n(7) https://github.com/mvt-project/mvt\r\n(8) https://www.wired.com/story/android-zero-daymore- than-ios-zerodium/\r\n(9) https://twitter.com/ryanaraine/ status/1324445133668974592\r\n(10) https://securelist.com/ios-exploit-chain-deployslightspy- malware/96407/\r\n(11) https://pi-hole.net\r\n(12) https://googleprojectzero.blogspot.com/2021/01/ a-look-at-imessage-in-ios-14.html\r\n(13) https://citizenlab.ca/2021/09/forcedentry-nsogroup- imessage-zero-click-exploit-captured-in-thewild/\r\n(14) https://edition.cnn.com/2021/12/09/media/ journalists-imprisoned-cpj-census/index.html\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 11 of 12\n\nSource: https://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nhttps://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/\r\nPage 12 of 12",
	"extraction_quality": 1,
	"language": "EN",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://www.cybertrends.it/pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere/"
	],
	"report_names": [
		"pegasus-lo-spyware-per-smartphone-come-funziona-e-come-ci-si-puo-proteggere"
	],
	"threat_actors": [],
	"ts_created_at": 1775434703,
	"ts_updated_at": 1775791278,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/a65a22f34aab2fe9d9a0e4f960668fb33b0a12e4.pdf",
		"text": "https://archive.orkl.eu/a65a22f34aab2fe9d9a0e4f960668fb33b0a12e4.txt",
		"img": "https://archive.orkl.eu/a65a22f34aab2fe9d9a0e4f960668fb33b0a12e4.jpg"
	}
}