Poliția și serviciile secrete din Serbia folosesc programe avansate de spionaj din Israel pentru a monitoriza ilegal jurnaliști, activiști de mediu și alte persoane.
Un raport recent al Amnesty International intitulat „O Închisoare Digitală”: Supravegherea și Reprimarea Societății Civile în Serbia, demonstrează modul în care produsele realizate de compania israeliană Cellebrite sunt utilizate pentru a extrage date din dispozitivele mobile ale jurnaliștilor și activiștilor. De asemenea, documentul arată că poliția sârbă și Agenția de Informații și Securitate (BIA – Bezbednosno-informativna agencija) au folosit un sistem personalizat de spyware pentru Android denumit NoviSpy pentru a infecta în mod secret dispozitivele persoanelor în timpul anchetelor.
„Investigația noastră dezvăluie cum autoritățile sârbe au utilizat tehnologia de supraveghere și tacticile de represiune digitală ca instrumente de control și represiune extinsă a societății civile”, a declarat Dinushika Dissanayake, director regional adjunct pentru Europa la Amnesty International.
„De asemenea, subliniază cum produsele Cellebrite, folosite pe scară largă de poliție și serviciile de informații din întreaga lume, pot reprezenta un risc enorm pentru cei care militează pentru drepturile omului, pentru mediu sau libertatea de exprimare, atunci când sunt utilizate pentru supraveghere”, a mai precizat ea.
Cellebrite, o firmă fondată și cu sediul în Israel, dar cu birouri la nivel global, dezvoltă produsele Cellebrite UFED pentru agențiile de aplicare a legii și entitățile guvernamentale. Cu aceste produse se pot extrage de date de pe o gamă largă de dispozitive mobile, inclusiv unele dintre cele mai recente modele Android și iPhone, chiar și fără acces la codul de acces al dispozitivului.
Pe de altă parte, NoviSpy, un spyware Android necunoscut până acum, oferă autorităților sârbe o capacitate extinsă de supraveghere odată ce este instalat pe dispozitivul țintei. Este mai puțin avansat tehnic decât spyware-ul comercial foarte invaziv, precum Pegasus.
Nouă metodă de spionaj electronic: Hackerii pot intercepta imaginile de pe ecranul tău prin radiații HDMI
NoviSpy poate captura date sensibile personale de pe un telefon țintă și oferă capacități de a activa la distanță microfonul sau camera telefonului, în timp ce instrumentele Cellebrite sunt folosite pentru a debloca telefonul înainte de infectarea cu spyware pentru a permite extragerea datelor de pe dispozitiv.
În cel puțin două cazuri, exploatarea Cellebrite UFED a fost utilizată pentru a ocoli mecanismele de securitate ale dispozitivelor Android, permițând autorităților să instaleze în mod secret spyware-ul NoviSpy în timpul interogatoriilor poliției.
Amnesty International a identificat și modul în care autoritățile sârbe au folosit Cellebrite pentru a exploata o vulnerabilitate zero-day (o defecțiune software necunoscută dezvoltatorului original, pentru care nu există o soluție de remediere) în dispozitivele Android pentru a obține acces privilegiat la telefonul unui activist de mediu.
Vulnerabilitatea, identificată în colaborare cu cercetătorii în securitate de la Google Project Zero și Threat Analysis Group, a afectat milioane de dispozitive Android la nivel global care folosesc chipseturile populare Qualcomm. Un update pentru remedierea problemei de securitate a fost lansat în octombrie 2024 în cadrul Qualcomm Security Bulletin.
În februarie 2024, jurnalistul independent de investigație sârb Slaviša Milanov a fost arestat și reținut de poliție sub pretextul unui test de alcoolemie. În acest timp, a fost întrebat de ofițeri în civil despre munca sa jurnalistică. Telefonul său Android a fost oprit când l-a predat poliției și nu i s-a cerut niciodată codul de acces.
Spionaj prin microfonul telefonului mobil? Cum vă monitorizează Facebook
El a solicitat Laboratorului de Securitate al Amnesty International să efectueze o analiză a telefonului său, un Xiaomi Redmi Note 10S. Analiza a dezvăluit că Cellebrite UFED a fost folosit pentru a debloca telefonul în timpul detenției sale. Apoi, NoviSpy a fost utilizat ulterior de autoritățile sârbe pentru a infecta telefonul jurnalistului.
Un al doilea caz din raport îl are ca personaj pe activistul de mediu Nikola Ristić. Amnesty International a găsit dovezi similare. Infectarea cu NoviSpy depindea de utilizarea Cellebrite UFED, capabil să deblocheze dispozitivul. Amnesty International susține că NoviSpy aparține BIA.
Această tactică de a instala spyware pe dispozitivele oamenilor în timpul arestului sau interogatoriilor pare a fi utilizată pe scară largă de autorități. Într-un alt caz, un activist de la organizația Krokodil, care promovează dialogul și reconcilierea în Balcanii de Vest, a avut telefonul, un Samsung Galaxy S24+, infectat cu spyware în timpul unei discuții cu oficiali ai agenției BIA în octombrie 2024.
Activistul a fost invitat la sediul BIA din Belgrad pentru a oferi informații despre un atac asupra birourilor lor de către persoane care vorbeau limba rusă, după ce Krokodil a condamnat public invaziei Rusiei în Ucraina.
După ce a plecat din sediul BIA, activistul a suspectat că i se umblase în telefon. La cererea sa, Amnesty International a efectuat o investigație forensică și a constatat că NoviSpy fusese instalat pe dispozitiv în timpul interviului cu ofițerii serviciului secret. Amnesty International a reușit să recupereze și să decripteze datele de supraveghere capturate de NoviSpy în timp ce activistul utiliza telefonul, inclusiv capturi de ecran ale conturilor de email, mesaje Signal sau WhatsApp și activități pe rețelele sociale.
Deputații au transformat SRI în organ de cercetare penală. Exact cum era Securitatea
Amnesty International a raportat campania de spyware NoviSpy cercetătorilor în securitate de la Android și Google înainte de publicarea raportului, aceștia luând măsuri pentru a elimina spyware-ul de pe dispozitivele Android afectate. Google a trimis, de asemenea, alerte de „atac susținut de guvern” către persoanele identificate ca posibile ținte ale acestei campanii.
„Aceasta este o metodă extrem de eficientă pentru a descuraja complet comunicarea între oameni. Orice ai spune poate fi folosit împotriva ta, ceea ce paralizează la nivel personal și profesional”, a spus un activist care a fost ținta spyware-ului Pegasus.
Aceste acțiuni împotriva activiștilor și jurnaliștilor din Serbia au avut un impact semnificativ asupra libertății de exprimare și au dus la autocenzură. „Suntem toți într-o închisoare digitală, un gulag digital. Avem o iluzie de libertate, dar în realitate, nu avem niciun fel de libertate”, a spus activistul vizat de Pegasus.
NSO Group, care a dezvoltat Pegasus, nu a putut confirma dacă Serbia este un client al său, dar a subliniat că își ia în serios responsabilitatea de a respecta drepturile omului. În același timp, Cellebrite a declarat că produsele sale nu sunt destinate să instaleze malware sau să efectueze supraveghere în timp real în scopuri de spionaj, dar a recunoscut că este investigată utilizarea abuzivă a tehnologiei sale. În cazul în care aceste acuzații sunt confirmate, Cellebrite a indicat că va impune sancțiuni, inclusiv încetarea relațiilor cu agențiile implicate.
Amnesty International a oferit rezultatele acestei cercetări cu guvernul sârb înainte de publicare, dar nu a primit un răspuns. În ultimii ani, autoritățile din Serbia au desfășurat campanii de denigrare constante împotriva ONG-urilor, presei și jurnaliștilor și au supus persoanele implicate în proteste pașnice arestărilor și hărțuirii judiciare.