Home » To aktivister i Bahrain og Jordan hacket med NSO-spyware | Nyheter fra verden

To aktivister i Bahrain og Jordan hacket med NSO-spyware | Nyheter fra verden

by Liv Ullmann

Situasjonen til kvinnerettighetsaktivister i Bahrain og Jordan er i søkelyset etter nye avsløringer om at to fremtredende aktivister har blitt krenket flere ganger av land som bruker NSO gruppespyware.

En undersøkelse utført av menneskerettighetsgruppen Front Line Defenders (FLD) og den non-profit digitale rettighetsgruppen Access Now fant at mobiltelefonene til Ebtisam al-Saegh, en menneskerettighetsforkjemper fra Bahrain, og Hala Ahed Deeb, som jobber med mennesker rettigheter og feministiske grupper i Jordan, hadde blitt hacket ved hjelp av NSOs Pegasus-spyware.

Begge kvinnene sa at funnene, som ble bekreftet av sikkerhetsforskere ved University of Torontos Citizen Lab, så ut til å være livsendrende brudd på privatlivet deres, og påpekte at slike angrep mot kvinner var «spesielt alvorlige» gitt måten sensitiv informasjon kan være. brukt mot dem. .

«Helt siden de oppdaget at telefonene deres var infiserte, har hver av dem levd i en tilstand av daglig angst og frykt. De er spesielt redde for muligheten for å avsløre andre aktivister og ofre de jobber med, og bekymret for at deres familier og venner nå er i fare, sier FLD og Access Now.

I følge Citizen Labs analyse ble al-Saeghs mobile enhet hacket minst åtte ganger mellom august og november 2019 ved bruk av NSO-spyware. Det fulgte flere hendelser der al-Saegh, som jobber for Salam for demokrati og menneskerettigheter, ble trakassert av Bahrainske myndigheter, inkludert å bli innkalt til en Muharraq politistasjon, avhørt, fysisk og seksuelt overfalt og truet med voldtekt hvis hun gjorde det. ikke stoppe hennes aktivisme, sa FLD og Access Now.

Kjør fort

Hva er i dataene fra Pegasus-prosjektet?

Forestilling

Hva er det i datalekkasjen?

Datalekkasjen er en liste over mer enn 50 000 telefonnumre som siden 2016 antas å ha blitt valgt ut som personer av interesse av offentlige kunder i NSO-gruppen, som selger overvåkingsprogramvare. Dataene inneholder også klokkeslett og dato da numre ble slått eller lagt inn i et system. Forbidden Stories, en Paris-basert non-profit nyhetsorganisasjon, og Amnesty International hadde opprinnelig tilgang til listen og delte tilgang med 16 medieorganisasjoner inkludert Guardian. Mer enn 80 journalister jobbet sammen i flere måneder innenfor Pegasus-prosjektet. Amnesty’s Security Lab, en teknisk partner i prosjektet, utførte de rettsmedisinske analysene.

Hva indikerer tapet?

Konsortiet mener dataene peker mot potensielle mål som NSOs statlige kunder identifiserte før mulig overvåking. Selv om dataene er en indikasjon på hensikt, avslører ikke tilstedeværelsen av et nummer i dataene om det har vært et forsøk på å infisere telefonen med spionprogrammer som Pegasus, selskapets signaturovervåkingsverktøy, eller om et forsøk er lyktes. Tilstedeværelsen i dataene til et svært lite antall amerikanske fasttelefoner og numre, som NSO hevder er «teknisk umulig» å få tilgang til med sine verktøy, avslører at noen mål ble valgt av NSO-kunder selv om de ikke kunne bli infisert av Pegasus. Rettsmedisinske undersøkelser av et lite utvalg mobiltelefoner med nummer på listen fant imidlertid nære sammenhenger mellom klokkeslett og dato for et nummer i dataene og begynnelsen av Pegasus-aktivitet, i noen tilfeller så kort som sekunder.

Hva avslørte den rettsmedisinske analysen?

Amnesty undersøkte 67 smarttelefoner der det var mistanke om angrep. Av disse ble 23 vellykket smittet og 14 viste tegn på forsøk på penetrering. For de resterende 30 var testene usikre, i flere tilfeller fordi telefonene var byttet ut. Femten av telefonene var Android-enheter, ingen av dem viste bevis på vellykket infeksjon. Men i motsetning til iPhones, logger ikke telefoner som bruker Android den typen informasjon som kreves for Amnestys detektivarbeid. Tre Android-telefoner viste tegn til målretting, for eksempel SMS-meldinger knyttet til Pegasus.

Amnesty delte «sikkerhetskopier» av fire iPhones med Citizen Lab, en forskningsgruppe fra University of Toronto som spesialiserer seg på studiet av Pegasus, som bekreftet at de viste tegn på Pegasus-infeksjon. Citizen Lab gjennomførte også en fagfellevurdering av Amnestys rettsmedisinske metoder og fant dem gyldige.

Hvilke NSO-kunder valgte tallene?

Selv om dataene er organisert i klynger, som indikerer individuelle NSO-kunder, indikerer det ikke hvilken NSO-kunde som var ansvarlig for å velge et bestemt nummer. NSO hevder å selge sine instrumenter til 60 kunder i 40 land, men nekter å identifisere dem. Ved å undersøke målrettingsmønsteret til individuelle kunder i de lekkede dataene, var mediepartnerne i stand til å identifisere 10 regjeringer som ble holdt ansvarlige for målvalg: Aserbajdsjan, Bahrain, Kasakhstan, Mexico, Marokko, Rwanda, Saudi-Arabia, Ungarn, India og De forente arabiske emirater. Citizen Lab fant også bevis på at alle 10 er NSO-kunder.

Hva sier NSO-gruppen?

Du kan lese hele uttalelsen fra NSO-gruppen her. Selskapet har hele tiden hevdet at det ikke har tilgang til kundenes måldata. Gjennom sine advokater sa NSO at konsortiet hadde gjort «feil antagelser» om hvilke kunder som bruker selskapets teknologi. Han sa at antallet 50 000 var «overdrevet» og at listen ikke kunne være en liste over tall «målrettet av regjeringer som bruker Pegasus». Advokatene sa at NSO hadde grunn til å tro at listen konsortiet har tilgang til «ikke er en liste over numre målrettet av myndigheter som bruker Pegasus, men kan i stedet være en del av en større liste over numre som kunne ha blitt brukt av NSO Group-klienter for andre formål. «De sa at det var en liste over tall alle kunne slå opp på et åpen kildekode-system. Etter ytterligere spørsmål sa advokatene at konsortiet baserte sine funn» på en misvisende tolkning av data lekket fra tilgjengelig og åpenlys bakgrunnsinformasjon, slik som HLR-forskningstjenester, som ikke har noen relasjon til Pegasus» kundemålliste eller noen andre NSO-produkter … vi ser fortsatt ingen sammenheng mellom disse listene uten noe som er relatert til bruken av teknologiene til NSO-gruppen. Etter publisering forklarte de at de anser en telefon som har vært gjenstand for en vellykket eller forsøkt (men mislykket) Pegasus-infeksjon som et «mål» og gjentok at listen med 50 000 telefoner var for stor til å representere «mål» for Pegaso. De hevdet at det faktum at et nummer dukket opp på listen på ingen måte tydet på at det var valgt ut for overvåking ved hjelp av Pegasus.

Hva er HLR-forskningsdata?

Begrepet HLR, eller hjemmeposisjonslogg, refererer til en database som er avgjørende for driften av mobiltelefonnettverk. Disse loggene holder oversikt over telefonbrukeres nettverk og deres generelle plassering, sammen med annen identifiserende informasjon som rutinemessig brukes til å rute anrop og meldinger. Telekommunikasjons- og overvåkingseksperter sier at HLR-data noen ganger kan brukes tidlig i et overvåkingsforsøk, for å identifisere om det er mulig å koble til en telefon. Konsortiet forstår at NSO-kunder har muligheten til å utføre HLR-søkeforespørsler gjennom et grensesnitt på Pegasus-systemet. Det er uklart om Pegasus-operatører er pålagt å utføre HRL-søkeforespørsler via grensesnittet for å bruke programvaren; en NSO-kilde påpekte at deres kunder kan ha forskjellige grunner, uten tilknytning til Pegasus, for å utføre HLR-forskning via et NSO-system.

Takk for din tilbakemelding.

Al-Saegh sa at kunnskapen om at hun var blitt hacket satte henne i en tilstand av «daglig frykt og terror» og frarøvet henne en følelse av trygghet hun hadde følt i sitt eget hjem, fordi hun nå følte at telefonen hennes var » spionerer» på henne til enhver tid.

«Huset var det eneste trygge rommet for meg, et sted for personlig frihet hvor jeg kan ta av meg sløret og utøve mine religiøse og sosiale friheter uten grenser,» sa han i en uttalelse delt av FLD. «Frykt har begrenset arbeidet mitt. Jeg er konstant engstelig og redd for at jeg har satt andre i fare på grunn av deres kontakt med meg”.

Når den er vellykket distribuert til en mobiltelefon, kan Pegasus fange opp en mobilbrukers meldinger og bilder, spore posisjonen deres og gjøre telefonen om til en ekstern lytteenhet.

NSO sa at programvaren deres er lisensiert for bruk av klientland mot mistenkte terrorister og andre alvorlige kriminelle, og at den etterforsker troverdige anklager om misbruk fra sine kunder.

En talsperson for NSO sa: «Vi kan ikke direkte kommentere en rapport som vi ikke har sett, og heller ikke etterforske basert på navnene mottatt i en presseundersøkelse.»

Talsmannen la til: «NSOs faste holdning til disse spørsmålene er at bruken av IT-verktøy for å overvåke dissidenter, aktivister og journalister, uavhengig av kjønn, er grovt misbruk av enhver teknologi og strider mot den tiltenkte bruken av slike kritiske verktøy. Det internasjonale samfunnet bør ha en nulltoleranse overfor slike handlinger, så global regulering er nødvendig. NSO har tidligere vist at de har nulltoleranse for denne typen misbruk, og løser flere kontrakter.»

Oppdagelsen av spionvare på de to aktivistenes telefoner følger flere rapporter fra andre aktivister og journalister som har vært målrettet tidligere, inkludert avdøde Emirati-aktivisten Alaa Al-Siddiq og Al Jazeera TV-journalist Ghada Oueiss.

Forskere bekreftet at Deebs mobile enhet ble infisert med Pegasus i mars 2021. Deeb sa at hacket fikk henne til å føle seg «krenket, naken og uten verdighet».

«Jeg har ofte sagt at jeg ikke har noe å skjule, men jeg har innsett at personvern i seg selv er min rett,» sa hun i en uttalelse delt av FLD.

Han la til: «Jeg kommuniserer ikke med vennene mine, og jeg unngår å snakke i telefonen så mye som mulig. Utøver jeg noen form for selvsensur noen ganger når jeg lurer på hvilken oppførsel de som hacket telefonen min ville provosere?

Related Videos

Leave a Comment