First Documented Case of Pegasus Spyware Used in an International War Context. Report
The report concludes that “the targeting is related to the military conflict in Nagorno-Karabakh.”
All Global Research articles can be read in 51 languages by activating the Translate Website button below the author’s name.
To receive Global Research’s Daily Newsletter (selected articles), click here.
Click the share button above to email/forward this article to your friends and colleagues. Follow us on Instagram and Twitter and subscribe to our Telegram Channel. Feel free to repost and share widely Global Research articles.
***
A new investigation reveals the use of Pegasus spyware in an international war context.
The report, released on May 25, is a joint investigation between Access Now, CyberHUB-AM, the Citizen Lab at the Munk School of Global Affairs at the University of Toronto (the Citizen Lab), Amnesty International’s Security Lab, and an independent mobile security researcher Ruben Muradyan.
According to its findings, at least 12 Armenian citizens were targeted with the spyware between October 2020 and December 2022. The list includes Armenia’s Ombudsperson, two Radio Free Europe/Radio Liberty (RFE/RL) Armenian service journalists, a United Nations official, a former spokesperson of Armenia’s Foreign Ministry, and seven other representatives of Armenian civil society.
The evidence collected and presented in the report demonstrates that “the targeting is related to the military conflict in Nagorno-Karabakh.”
Forensic investigation of devices indicated the following exploits used in Armenia: PWNYOURHOME, FINDMYPWN, FORCEDENTRY (also referred to as Megalodon by Amnesty’s Security Lab), and KISMET. All these exploits were revealed and under investigation by Citizen Lab since 2020, but it were Armenian cases that helped Citizen Lab to first identify PWNYOURHOME exploit which was at the center of the most recent investigation published in April 2023.
According to the joint recent investigation published on May 25, the timing of infections was an indication of its relevance to the conflict between Armenia and Azerbaijan, and was likely “the reason for the targeting”:
The backdrop of the first cluster of civil society Pegasus infections found in Armenia is the bloody 2020 Nagorno-Karabakh war with Azerbaijan, the associated peace talks in October 2020, and the November 9, 2020 ceasefire agreement. At the same time, the Karabakh conflict itself began to intensify again with the Azerbaijan May 12, 2021 offensive and more clashes in July and November 2021. The majority of the Armenia spyware victims were infected during this time period in 2020-2021; between them, there were over 30 successful Pegasus infections.
In total, the forensic investigations identified over 40 infections and one failed attempt.
The report then dives into the identified cases, presenting the findings of the investigation. Five of the identified targets preferred to stay anonymous at the time of the report’s release.
The culprits
The authors of the report note that they have not been able to “conclusively link this Pegasus hacking to a specific governmental operator.” According to investigations published to date, Armenia was not among the list of clients identified as having purchased NSO’s Spyware. Azerbaijan, on the other hand, was. The use of Pegasus and other spyware technology used against civil society in Azerbaijan has been widely documented in recent years.
According to the Organized Crime and Corruption Reporting Project (OCCRP), one of the 17 media partners involved in the global Pegasus investigation, out of the 1,000 phone numbers from Azerbaijan, the project researchers were so far able to identify 245 numbers that were targeted, one-fifth of which belonged to reporters, editors, or media company owners. The list also includes activists and their family members.
The new investigation also notes that:
“The Citizen Lab’s ongoing internet scanning and DNS cache probing has identified at least two suspected Pegasus operators in Azerbaijan that they call “BOZBASH” and “YANAR.” According to the Citizen Lab, The YANAR Pegasus operator appears to have exclusively domestic-focused targeting within Azerbaijan, while the BOZBASH operator has targets including a broad range of entities within Armenia.”
The NSO Group
NSO Group was set up in Israel in 2010 by Niv Carmi, Shalev Hulio, and Omri Lavie. On its website, the company claims to develop technology “to prevent and investigate terror and crime.” But the surveillance technology appears to have been used against dissidents, journalists, and activists across the world.
“NSO Group insists that it sells its software only to governments, suggesting that the clients in these countries represent intelligence services, law enforcement agencies, or other official bodies,” the OCCPR has noted. Citizen Lab investigations reveal that NSO’s Pegasus was used against dissidents at least since 2016 in numerous countries.
In 2019, the company came under fire when accusations emerged that it was infecting users’ devices with malware by hacking WhatsApp. In response, WhatsApp and its parent company Facebook (now Meta) sued the NSO Group. In July 2020, a U.S. federal court judge ruled that the lawsuit against NSO Group could proceed despite the company’s defense that “its business dealings with foreign governments, granted it immunity from lawsuits filed in U.S. courts under the Foreign Sovereign Immunity Act (FSIA).” In December 2020, Microsoft, Google, Internet Association, GitHub, and LinkedIn joined as parties in Facebook’s [Meta’s] ongoing legal battle against NSO. The most recent hearingtook place in April 2021 and according to the news site Politico, the NSO Group appeared “unlikely to prevail.”
Josh Gerstein, Politico’s Senior Legal Affairs Reporter, noted:
Even if the firm’s effort to head off the suit fails, it could continue to fight the case in the trial court, but will likely be forced to turn over documents about its development of Pegasus and make executives available for depositions.
In April of this year, nine international human rights and press freedom organizations penned a letter to Chaim Gelfand, Vice-President for Compliance at NSO Group, asking the company “to deliver on its commitments to improve transparency about sales of its advanced spyware, and due diligence to protect human rights.” The letter also rejected the NSO Group’s claims “of their unverified compliance with human rights standards.”
Ron Deibert, Director of the Citizen Lab at the University of Toronto, considers NSO’s claims that they adhere to human rights standards to be “pure theater.”
The spectacle might be a mildly entertaining farce were it not for the very real and gruesome way in which its spyware is abused by the world’s worst autocrats. NSO’s irresponsible actions have proven their words are nothing more than hand-waving distractions from the harsh reality of the unregulated marketplace in which they, and their owners, thrive and profit.
Two years ago, the then-UN special rapporteur on freedom of expression, David Kaye, called for a moratorium on the sale of NSO-style spyware to governments until viable export controls could be put in place. Despite Kaye’s warnings, the sale of surveillance software continued without any transparency or accountability.
The most recent investigation not only brings the company to the spotlight but also highlights the importance of control mechanisms imposed on spyware companies. The authors of the new investigation go further, concluding that despite the scandals, lawsuits, and sanctions, “NSO Group continues to ignore how its technology is used in violation of human rights to target civil society, including journalists and human rights defenders.”
In a comment to Global Voices, Natalia Krapiva, the Tech-Legal Counsel at Access Now said:
“This investigation is key to understanding the full scope of harms of invasive Pegasus spyware and the entire industry which has been operating with little to no oversight for years. We have seen Pegasus used to intimidate the free press, destroy the civic space, silence dissidents, undermine democracy, suppress independence movements, and more. Now we have evidence of Pegasus being used against civil society and humanitarian actors in a major international military conflict between Azerbaijan and Armenia. I am confident that our report will lead to more research and investigations as well as legal cases to bring accountability to the NSO, the spyware industry, and states who use these invasive technologies to attack human rights and humanitarian actors, journalists, and regime critics.”
At the time of writing, no official statements on the investigation have yet been made in Azerbaijan. On May 25, leaders of Armenia and Azerbaijan were meeting in Moscow to discuss final peace agreement.
*
Note to readers: Please click the share button above. Follow us on Instagram and Twitter and subscribe to our Telegram Channel. Feel free to repost and share widely Global Research articles.
Featured image is by Waldemar. Free to use under Unsplash License.
Kasus Terdokumentasi Pertama Spyware Pegasus Digunakan dalam Konteks Perang Internasional. Laporan
Laporan tersebut menyimpulkan bahwa "penargetan terkait dengan konflik militer di Nagorno-Karabakh."
Semua artikel Riset Global dapat dibaca dalam 51 bahasa dengan mengaktifkan tombol Terjemahkan Situs Web di bawah nama penulis.
Untuk menerima Buletin Harian Penelitian Global (artikel terpilih), klik di sini.
Klik tombol bagikan di atas untuk mengirim email/men meneruskan artikel ini ke teman dan kolega Anda. Ikuti kami di Instagram dan Twitter dan berlangganan Saluran Telegram kami. Jangan ragu untuk memposting ulang dan membagikan artikel Riset Global secara luas.
***
Investigasi baru mengungkapkan penggunaan spyware Pegasus dalam konteks perang internasional.
Laporan tersebut, dirilis pada 25 Mei, adalah investigasi bersama antara Access Now, CyberHUB-AM, Citizen Lab di Munk School of Global Affairs di University of Toronto ( Citizen Lab), Amnesty International's Security Lab, dan peneliti keamanan seluler independen Ruben Muradyan.
Menurut temuannya, setidaknya 12 warga Armenia menjadi sasaran spyware antara Oktober 2020 dan Desember 2022. Daftar tersebut termasuk Ombudsman Armenia, dua jurnalis layanan Armenia Radio Free Europe/Radio Liberty (RFE/RL), seorang pejabat Perserikatan Bangsa-Bangsa, mantan juru bicara Kementerian Luar Negeri Armenia, dan tujuh perwakilan masyarakat sipil Armenia lainnya.
Bukti yang dikumpulkan dan disajikan dalam laporan menunjukkan bahwa "penargetan terkait dengan konflik militer di Nagorno-Karabakh."
Investigasi forensik perangkat menunjukkan eksploitasi berikut yang digunakan di Armenia: PWNYOURHOME, FINDMYPWN, FORCEDENTRY (juga disebut sebagai Megalodon oleh Amnesty's Security Lab), dan KISMET. Semua eksploitasi ini terungkap dan sedang diselidiki oleh Citizen Lab sejak 2020, tetapi kasus Armenia yang membantu Citizen Lab untuk terlebih dahulu mengidentifikasi eksploitasi
Menurut investigasi gabungan baru-baru ini yang diterbitkan pada 25 Mei, waktu infeksi merupakan indikasi relevansinya dengan konflik antara Armenia dan Azerbaijan, dan kemungkinan "alasan penargetan":
Latar belakang kelompok pertama infeksi Pegasus masyarakat sipil yang ditemukan di Armenia adalah perang berdarah Nagorno-Karabakh 2020 dengan Azerbaijan, pembicaraan damai terkait pada Oktober 2020, dan perjanjian gencatan senjata 9 November 2020. Pada saat yang sama, konflik Karabakh sendiri mulai meningkat lagi dengan serangan Azerbaijan 12 Mei 2021 dan lebih banyak bentrokan pada Juli dan November 2021. Mayoritas korban spyware Armenia terinfeksi selama periode waktu ini pada 2020-2021; di antara mereka, ada lebih dari 30 infeksi Pegasus yang berhasil.
Secara total, investigasi forensik mengidentifikasi lebih dari 40 infeksi dan satu upaya gagal.
Laporan tersebut kemudian menyelami kasus-kasus yang diidentifikasi, menyajikan temuan penyelidikan. Lima dari target yang teridentifikasi lebih memilih untuk tetap anonim pada saat rilis laporan.
Pelakunya
Penulis laporan mencatat bahwa mereka belum dapat "secara meyakinkan menghubungkan peretasan Pegasus ini ke operator pemerintah tertentu." Menurut penyelidikan yang diterbitkan hingga saat ini, Armenia tidak termasuk dalam daftar klien yang diidentifikasi telah membeli Spyware NSO. Azerbaijan, di sisi lain, adalah. Penggunaan Pegasus dan teknologi spyware lainnya yang digunakan terhadap masyarakat sipil di Azerbaijan telah didokumentasikan secara luas dalam beberapa tahun terakhir.
Menurut Proyek Pelaporan Kejahatan Terorganisir dan Korupsi (OCCRP), salah satu dari 17 mitra media yang terlibat dalam penyelidikan global Pegasus, dari 1.000 nomor telepon dari Azerbaijan, para peneliti proyek sejauh ini dapat mengidentifikasi 245 nomor yang ditargetkan, seperlima di antaranya milik wartawan, editor, atau pemilik perusahaan media. Daftar tersebut juga mencakup aktivis dan anggota keluarga mereka.
Investigasi baru juga mencatat bahwa:
"Pemindaian internet Citizen Lab yang sedang berlangsung dan penyelidikan cache DNS telah mengidentifikasi setidaknya dua tersangka operator Pegasus di Azerbaijan yang mereka sebut "BOZBASH" dan "YANAR." Menurut Citizen Lab, operator YANAR Pegasus tampaknya memiliki penargetan eksklusif yang berfokus pada domestik- di Azerbaijan, sedangkan operator BOZBASH memiliki target termasuk berbagai entitas di Armenia.”
Grup NSO
NSO Group didirikan di Israel pada tahun 2010 oleh Niv Carmi, Shalev Hulio, dan Omri Lavie. Di situs webnya, perusahaan mengklaim untuk mengembangkan teknologi "untuk mencegah dan menyelidiki teror dan kejahatan." Tetapi teknologi pengawasan tampaknya telah digunakan terhadap para pembangkang, jurnalis, dan aktivis di seluruh dunia.
"Grup NSO bersikeras bahwa mereka menjual perangkat lunaknya hanya kepada pemerintah, menunjukkan bahwa klien di negara-negara ini mewakili dinas intelijen, lembaga penegak hukum, atau badan resmi lainnya," kata OCCPR. Investigasi Citizen Lab mengungkapkan bahwa Pegasus NSO digunakan terhadap para pembangkang setidaknya sejak 2016 di banyak negara.
Pada tahun 2019, perusahaan mendapat kecaman ketika muncul tuduhan bahwa mereka menginfeksi perangkat pengguna dengan malware dengan meretas WhatsApp. Sebagai tanggapan, WhatsApp dan perusahaan induknya Facebook (sekarang Meta) menggugat Grup NSO. Pada Juli 2020, seorang hakim pengadilan federal AS memutuskan bahwa gugatan terhadap NSO Group dapat dilanjutkan meskipun perusahaan membela bahwa "urusan bisnisnya dengan pemerintah asing, memberikannya kekebalan dari tuntutan hukum yang diajukan di pengadilan AS di bawah Undang-Undang Kekebalan Berdaulat Asing (FSIA)." Pada Desember 2020, Microsoft, Google, Asosiasi Internet, GitHub, dan LinkedIn bergabung sebagai pihak dalam pertempuran hukum [Meta] Facebook yang sedang berlangsung melawan NSO. Sidang terbaru berlangsung pada April 2021 dan menurut situs berita Politico, Grup NSO tampak "tidak mungkin menang."
Josh Gerstein, Reporter Urusan Hukum Senior Politico, mencatat:
Bahkan jika upaya perusahaan untuk mencegah gugatan gagal, itu dapat terus melawan kasus di pengadilan, tetapi kemungkinan akan dipaksa untuk menyerahkan dokumen tentang pengembangan Pegasus dan membuat eksekutif tersedia untuk deposisi.
Pada bulan April tahun ini, sembilan organisasi hak asasi manusia dan kebebasan pers internasional menulis surat kepada Chaim Gelfand, Wakil Presiden untuk Kepatuhan di NSO Group, meminta perusahaan "untuk memenuhi komitmennya untuk meningkatkan transparansi tentang penjualan spyware canggihnya, dan uji tuntas untuk melindungi hak asasi manusia." Surat itu juga menolak klaim Grup NSO "tentang kepatuhan mereka yang tidak terverifikasi dengan standar hak asasi manusia."
Ron Deibert, Direktur Citizen Lab di Universitas Toronto, menganggap klaim NSO bahwa mereka mematuhi standar hak asasi manusia sebagai "teater murni."
Tontonan itu mungkin lelucon yang sedikit menghibur jika bukan karena cara yang sangat nyata dan mengerikan di mana spyware-nya disalahgunakan oleh otokrat terburuk di dunia. Tindakan NSO yang tidak bertanggung jawab telah membuktikan kata-kata mereka tidak lebih dari gangguan melambaikan tangan dari kenyataan pahit pasar yang tidak diatur di mana mereka, dan pemiliknya, berkembang dan untung.
Dua tahun lalu, pelapor khusus PBB saat itu tentang kebebasan berekspresi, David Kaye, menyerukan moratorium penjualan spyware gaya NSO kepada pemerintah sampai kontrol ekspor yang layak dapat diberlakukan. Terlepas dari peringatan Kaye, penjualan perangkat lunak pengawasan berlanjut tanpa transparansi atau akuntabilitas apa pun.
Investigasi terbaru tidak hanya membawa perusahaan ke sorotan tetapi juga menyoroti pentingnya mekanisme kontrol yang dikenakan pada perusahaan spyware. Penulis investigasi baru melangkah lebih jauh, menyimpulkan bahwa terlepas dari skandal, tuntutan hukum, dan sanksi, "Grup NSO terus mengabaikan bagaimana teknologinya digunakan dalam pelanggaran hak asasi manusia untuk menargetkan masyarakat sipil, termasuk jurnalis dan pembela hak asasi manusia."
Dalam sebuah komentar kepada Global Voices, Natalia Krapiva, Penasihat Hukum Teknologi di Access Now mengatakan:
“Investigasi ini adalah kunci untuk memahami cakupan penuh bahaya spyware Pegasus invasif dan seluruh industri yang telah beroperasi dengan sedikit atau tanpa pengawasan selama bertahun-tahun. Kita telah melihat Pegasus digunakan untuk mengintimidasi pers bebas, menghancurkan ruang sipil, membungkam pembangkang, merusak demokrasi, menekan gerakan kemerdekaan, dan banyak lagi. Sekarang kami memiliki bukti Pegasus digunakan melawan masyarakat sipil dan aktor kemanusiaan dalam konflik militer internasional besar antara Azerbaijan dan Armenia. Saya yakin bahwa laporan kami akan mengarah pada lebih banyak penelitian dan investigasi serta kasus hukum untuk membawa akuntabilitas ke NSO, industri spyware, dan negara bagian yang menggunakan teknologi invasif ini untuk menyerang hak asasi manusia dan aktor kemanusiaan, jurnalis, dan kritikus rezim."
Pada saat penulisan, belum ada pernyataan resmi tentang penyelidikan yang dibuat di Azerbaijan. Pada 25 Mei, para pemimpin Armenia dan Azerbaijan bertemu di Moskow untuk membahas perjanjian damai akhir.
*
Catatan untuk pembaca: Silakan klik tombol bagikan di atas. Ikuti kami di Instagram dan Twitter dan berlangganan Saluran Telegram kami. Jangan ragu untuk memposting ulang dan membagikan artikel Riset Global secara luas.
Gambar unggulan adalah oleh Waldemar. Gratis untuk digunakan di bawah Lisensi Unsplash.
No comments:
Post a Comment