Uluslararası Af Örgütü'nün raporuna göre, Sırp polisi üyeleri herhangi bir yasal işlem dışında bir gazeteci ve aktivistler hakkında casusluk yapmak için casus yazılım kullandı: araçlar, hedef kişilerin polis karakolundayken akıllı telefonlarına yüklendi.
Pegasus'tan sonra Cellebrite veya NoviSpy skandalı yaşanacak mı? Uluslararası Af Örgütü, 16 Aralık Pazartesi günü, STK'nın, gazetecilerin veya aktivistlerin sorguları veya karakollarına yapılan ziyaretler sırasında Sırp polisi tarafından herhangi bir yasal prosedür dışında gizlice yerleştirilen casus yazılım vakalarını anlattığı bir rapor yayınladı.
“ Sırp makamları gözetleme teknolojilerini ve dijital baskı taktiklerini uygulamaya koydu (…) ”, sonuç olarak “ sivil topluma yönelik bir baskı “, Uluslararası Af Örgütü'nün Avrupa'dan sorumlu bölge direktör yardımcısı Dinushika Dissanayake, STK'nın basın açıklamasında alıntı yaparak şunu ifade etti.
Karakola ziyaret sırasında iki aşamalı kurulum
Dernek, Sırp gazeteci Slaviša Milanov'un bu “baskı”nın bedelini bizzat ödediğini bildirdi. Geçen Şubat ayında bağımsız soruşturmacı, Sırbistan'ın güneydoğusundaki trafik polisi tarafından görünüşte basit uyuşturucu ve alkol testleri için durdurulmuştu. İstasyona gitmek zorunda kaldığı için telefonunu bir odada bırakmak zorunda kaldı… bu cihaz ancak iki buçuk saat sonra negatif testlerden sonra geri alınabilecekti. Uluslararası Af Örgütü'nün bildirdiğine göre, ayarlardaki değişikliklerden etkilenerek cihazını emanet ettiği Uluslararası Af Örgütü'nün raporuna göre, bu süre zarfında telefonu yerel polis uzmanlarının eline geçti. Ürünlerini dünya çapında satan İsrailli bir şirket olan Cellebrite'ın araçları kullanılarak zorla açıldı.
Kilidi açıldıktan sonra, kişiye özel bir Android casus sistemi olan NoviSpy yüklenir. Bu araç, bir telefonun mikrofonunu veya kamerasını uzaktan etkinleştirmenize olanak tanır: hassas verileri yakalamanın ve makaleleri kamu fonlarının yerel yetkililer tarafından yasa dışı kullanıldığını gösteren gazeteciye yönelik daha fazla gözetim uygulanmasının bir yolu. Washington Post bu pazartesi. Aynı hikaye, bir polis karakolunu ziyaretinin ardından akıllı telefonu Uluslararası Af Örgütü tarafından da analiz edilen Sırp çevre aktivisti Nikola Ristić için de geçerli. Cellebrite ve ardından NoviSpy orada bulundu.
Cellebrite açısından yazılımının yalnızca “yasal” kullanımlar için kullanılması gerekmektedir.
Cellebrite tarafından üretilen ürünlerin dünya çapında polis ve istihbarat servisleri tarafından yaygın olarak kullanıldığına inanan STK'yı alarma geçirmeye yetecek kadar ” insan hakları, çevre ve ifade özgürlüğü savunucuları için büyük bir risk oluşturabilir.” Özellikle “sıkı yasal kontrol ve denetim dışında kullanıldığındas,” diye yazıyor kuruluş basın açıklamasında.
Uluslararası Af Örgütü, raporunu yayınlamadan önce, etkilenen Android cihazlardan casus yazılımın kaldırılması için Android ve Google'daki güvenlik araştırmacılarıyla iletişime geçtiğini söyledi. Google ayrıca potansiyel hedef olarak tanımlanan kişilere bir dizi uyarı gönderdi.
Cellebrite ise Uluslararası Af Örgütü'ne şunları söyledi: Washington Post Sırbistan'ın lisans anlaşmasına uyup uymadığını öğrenmek istediğini söyledi. Bu sözleşmeye göre yazılımının “ Kesinlikle yasaldır ve bir suç işlendikten sonra kolluk kuvvetlerinin soruşturma yürütmesine yardımcı olmak için bir tutuklama emri (hakimden) veya izin (akıllı telefon sahibinden) gerektirir “. İsrailli şirket, bir ihlal durumunda, daha önce Çin ve Rusya'da yaptığı gibi, bu ülkede de araçlarını çalışmaz hale getirebileceğini ekledi.
Citizen Lab'den John Scott-Railton'a göre bu tür yazılımları geliştiren şirketler şu ana kadar bundan faydalandı: ” kısmen kanunla izin verilen gözetim faaliyetleriyle ilişkili oldukları için belirli bir dokunulmazlığa sahiptirler “. Ancak Pegasus olayından ve Avrupa'da kolluk kuvvetleri tarafından gerçekleştirilen bu yeni yasa dışı kullanım vakalarından sonra, “ Bu teknolojiyi yapan firmaların suistimallerden habersizmiş gibi davranmaları artık mümkün değil » sütunlarında tahmin ediyor Washington Post.
Atlantik'in diğer tarafında polis, hakimin iznine dayanarak bu yazılımı akıllı telefonlardan bilgi almak için kullanabilir. Ama pSTK için bu araçlar “ hali hazırda gerçekleşmekte olan diğer ülkelerde ve diğer bağlamlarda kopyalanabilecek dijital baskının ana araçları haline gelebilir “.
Uluslararası Af Örgütü'nün ayrıca Qualcomm çiplerini çalıştıran telefonlara yönelik bir Android sürücüsünde daha önce bilinmeyen güvenlik kusurları keşfettiğini de unutmayın. Cellebrite'ın hedeflenen akıllı telefonların dahili verilerinin daha büyük bir kısmına erişmesine olanak tanıyan şey buydu. Android'in üreticisi Google'ın Project Zero BT güvenlik ekipleri, 15 Aralık Pazar günü yayınlanan bir blog yazısında bu unsurları doğruladı. Qualcomm'u üç aydan fazla bir süre önce uyardıklarını söylediler. Ancak ikincisine göre tüm güvenlik kusurları henüz düzeltilmedi.
Pegasus'tan sonra Cellebrite veya NoviSpy skandalı yaşanacak mı? Uluslararası Af Örgütü, 16 Aralık Pazartesi günü, STK'nın, gazetecilerin veya aktivistlerin sorguları veya karakollarına yapılan ziyaretler sırasında Sırp polisi tarafından herhangi bir yasal prosedür dışında gizlice yerleştirilen casus yazılım vakalarını anlattığı bir rapor yayınladı.
“ Sırp makamları gözetleme teknolojilerini ve dijital baskı taktiklerini uygulamaya koydu (…) ”, sonuç olarak “ sivil topluma yönelik bir baskı “, Uluslararası Af Örgütü'nün Avrupa'dan sorumlu bölge direktör yardımcısı Dinushika Dissanayake, STK'nın basın açıklamasında alıntı yaparak şunu ifade etti.
Karakola ziyaret sırasında iki aşamalı kurulum
Dernek, Sırp gazeteci Slaviša Milanov'un bu “baskı”nın bedelini bizzat ödediğini bildirdi. Geçen Şubat ayında bağımsız soruşturmacı, Sırbistan'ın güneydoğusundaki trafik polisi tarafından görünüşte basit uyuşturucu ve alkol testleri için durdurulmuştu. İstasyona gitmek zorunda kaldığı için telefonunu bir odada bırakmak zorunda kaldı… bu cihaz ancak iki buçuk saat sonra negatif testlerden sonra geri alınabilecekti. Uluslararası Af Örgütü'nün bildirdiğine göre, ayarlardaki değişikliklerden etkilenerek cihazını emanet ettiği Uluslararası Af Örgütü'nün raporuna göre, bu süre zarfında telefonu yerel polis uzmanlarının eline geçti. Ürünlerini dünya çapında satan İsrailli bir şirket olan Cellebrite'ın araçları kullanılarak zorla açıldı.
Kilidi açıldıktan sonra, kişiye özel bir Android casus sistemi olan NoviSpy yüklenir. Bu araç, bir telefonun mikrofonunu veya kamerasını uzaktan etkinleştirmenize olanak tanır: hassas verileri yakalamanın ve makaleleri kamu fonlarının yerel yetkililer tarafından yasa dışı kullanıldığını gösteren gazeteciye yönelik daha fazla gözetim uygulanmasının bir yolu. Washington Post bu pazartesi. Aynı hikaye, bir polis karakolunu ziyaretinin ardından akıllı telefonu Uluslararası Af Örgütü tarafından da analiz edilen Sırp çevre aktivisti Nikola Ristić için de geçerli. Cellebrite ve ardından NoviSpy orada bulundu.
Cellebrite açısından yazılımının yalnızca “yasal” kullanımlar için kullanılması gerekmektedir.
Cellebrite tarafından üretilen ürünlerin dünya çapında polis ve istihbarat servisleri tarafından yaygın olarak kullanıldığına inanan STK'yı alarma geçirmeye yetecek kadar ” insan hakları, çevre ve ifade özgürlüğü savunucuları için büyük bir risk oluşturabilir.” Özellikle “sıkı yasal kontrol ve denetim dışında kullanıldığındas,” diye yazıyor kuruluş basın açıklamasında.
Uluslararası Af Örgütü, raporunu yayınlamadan önce, etkilenen Android cihazlardan casus yazılımın kaldırılması için Android ve Google'daki güvenlik araştırmacılarıyla iletişime geçtiğini söyledi. Google ayrıca potansiyel hedef olarak tanımlanan kişilere bir dizi uyarı gönderdi.
Cellebrite ise Uluslararası Af Örgütü'ne şunları söyledi: Washington Post Sırbistan'ın lisans anlaşmasına uyup uymadığını öğrenmek istediğini söyledi. Bu sözleşmeye göre yazılımının “ Kesinlikle yasaldır ve bir suç işlendikten sonra kolluk kuvvetlerinin soruşturma yürütmesine yardımcı olmak için bir tutuklama emri (hakimden) veya izin (akıllı telefon sahibinden) gerektirir “. İsrailli şirket, bir ihlal durumunda, daha önce Çin ve Rusya'da yaptığı gibi, bu ülkede de araçlarını çalışmaz hale getirebileceğini ekledi.
Citizen Lab'den John Scott-Railton'a göre bu tür yazılımları geliştiren şirketler şu ana kadar bundan faydalandı: ” kısmen kanunla izin verilen gözetim faaliyetleriyle ilişkili oldukları için belirli bir dokunulmazlığa sahiptirler “. Ancak Pegasus olayından ve Avrupa'da kolluk kuvvetleri tarafından gerçekleştirilen bu yeni yasa dışı kullanım vakalarından sonra, “ Bu teknolojiyi yapan firmaların suistimallerden habersizmiş gibi davranmaları artık mümkün değil » sütunlarında tahmin ediyor Washington Post.
Güvenlik kusurları Uluslararası Af Örgütü tarafından da tespit edildiAyrıca okuyun: WhatsApp aracılığıyla 1.400 akıllı telefon hacklendi: Pegasus casus yazılımının sonuçları doğrulandı
Atlantik'in diğer tarafında polis, hakimin iznine dayanarak bu yazılımı akıllı telefonlardan bilgi almak için kullanabilir. Ama pSTK için bu araçlar “ hali hazırda gerçekleşmekte olan diğer ülkelerde ve diğer bağlamlarda kopyalanabilecek dijital baskının ana araçları haline gelebilir “.
Uluslararası Af Örgütü'nün ayrıca Qualcomm çiplerini çalıştıran telefonlara yönelik bir Android sürücüsünde daha önce bilinmeyen güvenlik kusurları keşfettiğini de unutmayın. Cellebrite'ın hedeflenen akıllı telefonların dahili verilerinin daha büyük bir kısmına erişmesine olanak tanıyan şey buydu. Android'in üreticisi Google'ın Project Zero BT güvenlik ekipleri, 15 Aralık Pazar günü yayınlanan bir blog yazısında bu unsurları doğruladı. Qualcomm'u üç aydan fazla bir süre önce uyardıklarını söylediler. Ancak ikincisine göre tüm güvenlik kusurları henüz düzeltilmedi.
01net'ten hiçbir haberi kaçırmamak için bizi Google Haberler ve WhatsApp'tan takip edin.