Polgári Lab

A Citizen Lab egy interdiszciplináris laboratórium, amely a kanadai Torontói Egyetem Munk School of Global Affairs -ben működik . A Ronald Deibert professzor által alapított és irányított Citizen Lab olyan információvezérléseket vizsgál, mint a hálózatfigyelés és a tartalomszűrés, amelyek befolyásolják az internet nyitottságát és biztonságát, és veszélyt jelentenek az emberi jogokra. A Citizen Lab világszerte kutatóközpontokkal, szervezetekkel és magánszemélyekkel dolgozik, és "vegyes módszerek" megközelítést alkalmaz, amely magában foglalja a számítógép által generált felméréseket, adatbányászatot és elemzéseket, valamint intenzív terepi kutatásokat , minőségiA társadalomtudományok , valamint a jogi és politikai elemzési módszerek együttesen.

A Citizen Lab alapító partnere volt az OpenNet Initiative (2002–2013) és az Information Warfare Monitor (2002–2012) projekteknek. A szervezet kifejlesztette a Psiphon cenzúra bypass szoftver eredeti tervét is , amelyet 2008 -ban a laboratóriumból egy kanadai magáncéggé (Spiphon Inc.) fejlesztettek ki.

A Citizen Lab kutatása világszerte címlapokra került, többek között a The New York Times , a The Washington Post és a The Globe and Mail exkluzív címlapi címlapján . A GhostNet nyomon követésében (2009) a kutatók feltártak egy feltételezett számítógépes kémhálózatot, amely 103 országban több mint 1295 fertőzött házigazdát foglal magában, és amelyek nagy százaléka nagy értékű célpont volt, beleértve a külügyminisztériumokat, nagykövetségeket, nemzetközi szervezeteket, hírmédiákat és civil szervezeteket. Ez az úttörő tanulmány volt az első olyan nyilvános jelentések egyike, amely világszerte felfedezett egy számítógépes kémhálózatot, amely a civil társadalmakat és kormányzati rendszereket célozza meg . A Shadows in the Cloud (2010) című tanulmányban a kutatók dokumentáltak egy bonyolult számítógépes kém -ökoszisztémát, amely szisztematikusan veszélyeztette az indiai kormányzati, vállalati, tudományos és egyéb számítógépes hálózati rendszereket , a Dalai Láma irodáit , az Egyesült Nemzetek Szervezetét és számos más országot. A 2016 augusztusában közzétett Million Dollar Dissident című könyvben a kutatók felfedezték, hogy Ahmed Mansoort, az Egyesült Arab Emírségek Ötödikének egyikét, az Egyesült Arab Emírségek emberi jogi védőjét az izraeli "kiberháborús" NSO Group cég által kifejlesztett szoftverrel támadták meg . Ennek a kémszoftvernek a kezelői egy nulla napos kihasználási lánc segítségével megpróbálták becsapni Mansoort, hogy kattintson egy linkre egy társadalmilag manipulált szöveges üzenetben, amely hozzáférést biztosított volna a telefonja összes adatához. A jelentés közzététele előtt a kutatók felvették a kapcsolatot az Apple -vel, amely biztonsági frissítést adott ki, amely kijavította a kémprogram -üzemeltetők által kihasznált biztonsági réseket.

A Citizen Lab számos díjat kapott munkájáért. Ez az első kanadai intézmény, amely megkapta a MacArthur Award for Creative and Effective Institutions (2014) díjat a MacArthur Alapítványtól, és az egyetlen kanadai intézmény, amely "New Digital Age" támogatást (2014) kapott a Google ügyvezető elnökétől, Eric Schmidt -től . A korábbi díjak között szerepelt az Electronic Frontier Foundation Pioneer Award (2015), a Canadian Library Association's Advancement of Intellectual Freedom in Canada Award (2013), a Canadian Committee for World Press Freedom (2011) sajtószabadság -díja (2011) és a Vox Libera Award a kanadai újságírók a szabad véleménynyilvánításért (2010).

Az AP News 2019. január 24 -i jelentése szerint a Citizen Lab kutatóit "nemzetközi titkosügynökök" "célozzák meg" az NSO Csoporton végzett munkájuk miatt.

finanszírozása

A Citizen Lab pénzügyi támogatását a Ford Alapítvány , a Nyílt Társadalom Intézet , a Kanadai Társadalomtudományi és Bölcsészettudományi Kutatási Tanács, a Nemzetközi Fejlesztési Kutatóközpont (IDRC), a kanadai kormány, a Munk Egyetem Kanadai Globális Biztonsági Tanulmányok Központja kapta. a Torontói Globális Ügyek Iskolájának, a John D. és Catherine T. MacArthur Alapítványnak , a Donner Kanadai Alapítványnak, a Nyílt Technológiai Alapnak és a Walter és Duncan Gordon Alapítványnak. A Citizen Lab szoftveradományokat és támogatást kapott a Palantir Technologies -tól , a VirusTotaltól és az Oculus Info Inc. -től .

Kutatási területek

Fenyegetések a civil társadalom számára

A Citizen Lab célzott fenyegetések kutatási területe célja , hogy jobban megértse a civil társadalmi csoportok elleni digitális támadások technikai és társadalmi jellegét, valamint az őket motiváló politikai kontextust. A Citizen Lab folyamatosan összehasonlító elemzést végez az online fenyegetések egyre növekvő köréről, beleértve az internetes szűrést, a szolgáltatásmegtagadási támadásokat és a célzott kártevőket. A célzott fenyegetésjelentések számos kémkedési kampányra és hírszerzési műveletre vonatkoztak a tibeti és diaszpóra ellen, adathalász kísérletekre újságírók, emberi jogi védők, politikai személyiségek, nemzetközi nyomozók és korrupcióellenes harcosok ellen Mexikóban, valamint az Egyesült Államok egyik kiemelkedő emberi jogi védelmezőjére. Az Arab Emírségek volt a kormányzati felügyelet középpontjában. A Citizen Lab kutatói és munkatársai, mint például az Electronic Frontier Foundation , számos különböző rosszindulatú programot fedeztek fel a szíriai polgárháborúval kapcsolatos szír aktivisták és ellenzéki csoportok ellen . Ennek a tudásnak a nagy részét lefordították arabra, és kiosztották a rosszindulatú programok észlelésére és eltávolítására vonatkozó ajánlásokkal együtt.

A Citizen Lab kutatásai a civil társadalmi szervezetekkel szembeni fenyegetésekről a BusinessWeek címlapján , valamint az Al Jazeera , Forbes , Wired című lapokban szerepeltek , többek között nemzetközi médiában.

A csoport jelentése szerint a dél -amerikai ellenzéki aktivistákat célzó kémprogramok elemzésével végzett munkájuk halálos fenyegetéseket keltett. 2015 szeptemberében a csoport tagjai előugró ablakot kaptak az alábbi üzenettel:

Golyóval elemezzük az agyadat - és a családodét is ... Szeretsz kémkedni, és oda menni, ahová nem kéne, akkor tudnod kell, hogy ennek ára van - az életednek!

Az internetes cenzúra mérése

Az OpenNet kezdeményezés 74 országban tesztelte az internetes szűrést, és megállapította, hogy közülük 42 - autoriter és demokratikus rezsimeket is beleértve - bevezet egy bizonyos szintű szűrést.

A Citizen Lab folytatta ezt a kutatási területet az Internet Censorship Lab (ICLab) nevű projekttel, amelynek célja új rendszerek és módszerek kifejlesztése az internetes cenzúra mérésére. A Citizen Lab, Phillipa Gill professzor csoportja a Stony Brook Egyetem Számítástechnikai Tanszékén és Nick Feamster professzor Hálózati műveletek és internetbiztonsági csoportja a Princeton Egyetemen együttműködött .

Alkalmazás szintű információvezérlés

A Citizen Lab a népszerű alkalmazások cenzúráját és megfigyelését vizsgálja , beleértve a közösségi hálózatokat, az azonnali üzenetküldést és a keresőmotorokat .

Eddigi munkát magában kutatások kereső cenzúra gyakorlat szerint a Google, a Microsoft, és a Yahoo! a kínai piac számára, valamint a hazai kínai Baidu keresőmotor . 2008-ban felfedezte, hogy Nart Villeneuve TOM-Skype (az akkori kínai változata Skype ) is gyűjtött és tárolt több millió csevegés felvételek egy nyilvánosan hozzáférhető szerver Kínában . 2013-ban a Citizen Lab kutatói Jedidiah Crandall professzorral és Jeffrey Knockellel, az Új-Mexikói Egyetem végzős hallgatójával együtt dolgoztak a TOM-Skype és a Sina UC, egy másik, Kínában használt azonnali üzenetküldő program átalakításán . A csapatnak sikerült beszereznie e két program különböző verzióinak URL -jeit és titkosítási kulcsait, és naponta letölteni a kulcsszót tartalmazó feketelistákat. Ez a munka másfél év alatt elemezte a kulcsszólisták nyomon követéséből származó adatokat, megvizsgálta e listák tartalma mögött rejlő társadalmi és politikai összefüggéseket, és elemezte a lista frissítésének időpontját, beleértve az aktuális eseményekkel való összefüggéseket.

A jelenlegi kutatások középpontjában a monitoring információs ellenőrzések népszerű kínai mikroblog szolgáltatás Sina Weibo , a kínai internetes enciklopédia, és mobil üzenetküldő alkalmazások népszerű Ázsiában. Az Asia Chats projekt a cenzúra és felügyelet technikai vizsgálatát, a felhasználói adatok felhasználásának és tárolásának értékelését, valamint az alkalmazások használati feltételeinek és adatvédelmi irányelveinek összehasonlítását használja fel . A projekt keretében közzétett első jelentés a regionális kulcsszószűrő mechanizmusokat vizsgálta, amelyeket a LINE a kínai felhasználókra alkalmaz.

A Citizen Lab és a Cure53 német csoport "Smart Sheriff" nevű népszerű mobiltelefon -alkalmazás elemzése során kiderült, hogy az alkalmazás olyan biztonsági hibát jelent, amely elárulja a gyermekek és szüleik magánéletét. A dél-koreai , a törvény előírja, hogy minden értékesített telefonok, hogy bárki a 18 év, hogy tartalmazza gyermekvédelmi program, és a Smart Sheriff volt a legnépszerűbb kormány által jóváhagyott app 380.000 előfizetője van. A Citizen Lab / Cure53 jelentés "katasztrofálisnak" minősítette a Smart Sheriff sebezhetőségét .

Kereskedelmi felügyelet

A Citizen Lab úttörő kutatásokat végez a célzott felügyeleti szoftverek és eszközkészletek, köztük a FinFisher , a Hacking Team és az NSO Group világméretű alkalmazásáról .

A FinFisher egy távfelügyeleti szoftver, amelyet a müncheni székhelyű Gamma International GmbH fejlesztett ki, és amelyet kizárólag az Egyesült Királyságban működő Gamma Group értékesített a bűnüldözési és titkosszolgálatoknak. 2012-ben Morgan Marquis-Boire és Bill Marczak először nyilvánosan azonosította a FinFisher szoftvert. A Citizen Lab és munkatársai kiterjedt kutatásokat végeztek a FinFisher -rel kapcsolatban, többek között a bahreini aktivistákkal szembeni használatát tették közzé, elemezték a FinFisher -csomag azon verzióit, amelyek a mobiltelefon -operációs rendszereket célozzák meg, és amelyek feltárják a Malajziában és Etiópiában élő politikai ellenzékiek elleni célzott kémkedési kampányokat, valamint a FinFisher dokumentációját. Parancs- és vezérlőszerverek 36 országban. A Citizen Lab FinFisher kutatása tájékoztatta és ösztönözte a reagálást a pakisztáni, mexikói és brit civil szervezetek részéről. Például Mexikóban a helyi aktivisták és politikusok együtt dolgoztak azon, hogy kivizsgálják az állam felügyeleti technológia beszerzését. Az Egyesült Királyságban ez a szoftver értékesítésének visszaszorításához vezetett, félve az elnyomó rendszerek visszaéléseitől.

A Hacking Team egy milánói , olaszországi székhelyű vállalat, amely a bűnüldöző és hírszerző ügynökségek számára biztosítja a távvezérlő rendszer (RCS) nevű behatolási és megfigyelő szoftvert. A Citizen Lab és munkatársai 21 országban feltérképezték az RCS hálózati végpontokat, és bizonyítékokat tártak fel az RCS felhasználásáról az Egyesült Arab Emírségek emberi jogi aktivistája elleni küzdelemben, egy marokkói állampolgári újságírói szervezetről és egy független hírügynökségről, amelyet a Az etióp diaszpóra akarata. A Hacking Team és az etióp újságírók célzásának közzétételét követően az Electronic Frontier Foundation és a Privacy International jogi lépéseket tett azon állításokkal kapcsolatban, hogy az etióp kormány veszélybe sodorta az Egyesült Államokban és Nagy -Britanniában élő etióp emigránsok számítógépeit.

2018 -ban a Citizen Lab közzétett egy tanulmányt a kanadai Netsweeper, Inc. cég internetes szűrőrendszereinek világméretű elterjedéséről, a nyilvánosan elérhető IP -szkennelések, a hálózati mérőszámok és egyéb technikai tesztek kombinációját használva, a Netsweeper telepítéseket az internetes tartalmak szűrésére. A hálózatok 30 országban működnek, és tíz korábbi emberi jogi megsértésre összpontosítanak: Afganisztán, Bahrein, India, Kuvait, Pakisztán, Katar, Szomália, Szudán, az Egyesült Arab Emírségek és Jemen. Az ezekben az országokban tiltott webhelyek közé tartoznak a vallási tartalmak, a politikai kampányok és a média webhelyei. Különösen érdekes volt a Netsweeper Alternative Lifestyles kategória, amelynek fő célja úgy tűnik, hogy blokkolja a nem pornográf LMBTQ tartalmakat, beleértve a polgári jogokat és érdekvédő szervezeteket, a HIV / AIDS megelőző szervezeteket, valamint az LMBTQ médiát és kulturális csoportokat. A Citizen Lab sürgette a kormányzati szerveket, hogy hagyják abba az LMBT -tartalom szűrését.

A Citizen Lab 2016 óta jelentések sorozatát publikálta a "Pegasus" nevű mobil kémszoftverről, amelyet az izraeli székhelyű kiberhírszerző vállalat, az NSO Group fejlesztett ki. A Citizen Lab tízrészes sorozatát az NSO csoportról 2016 és 2018 között tartották. A 2018. augusztusi jelentést az Amnesty International NSO csoportról szóló részletes jelentéséhez igazították .

2017 -ben a csoport számos jelentést tett közzé az NSO Group technológiáját használó mexikói adathalász kísérletekről. A termékeket többször használták arra, hogy megszerezzék a mexikói kormányzati tisztviselők, újságírók, jogászok, emberi jogi védők és korrupcióellenes aktivisták mobil eszközeinek irányítását. A műveletek csaliként használták az SMS -eket, hogy becsapják a célpontot az NSO Group kihasználási infrastruktúrájára mutató linkekre kattintva. Ezekre a linkekre kattintva távoli fertőzést okozott a célpont telefonja. Az egyik esetben az egyik újságíró fiát is megcélozták, aki akkor még kiskorú volt. Az NSO -t, amely úgy tesz, mintha csak termékeket értékesítene a kormányoknak, szintén megcélozták, amikor az Egyesült Arab Emírségek prominens emberi jogi aktivistája, Ahmed Mansoor mobiltelefonját megtámadták. Ezekről a kísérletekről készült jelentés először mutatta be az iOS nulla napos kihasználását a vadonban, és arra késztette az Apple-t, hogy bocsásson ki biztonsági frissítést az iOS 9.3.5 rendszerhez, amely világszerte több mint 1 milliárd Apple felhasználót érint.

2020-ban a Citizen Lab közzétett egy jelentést, amely felfedte a Dark Basin nevű, indiai hackercsoportot.

A Citizen Lab kutatásai a felügyeleti szoftverekről a The Washington Post és a The New York Times címlapjain szerepeltek, és széles körben jelentek meg a médiában szerte a világon, beleértve a BBC -t, a Bloomberg -et, a CBC -t, a Slate -t ​​és a Salon -t.

A Citizen Lab kereskedelmi megfigyelési technológiákkal kapcsolatos kutatása jogi és politikai következményekkel járt. 2013 decemberében a Wassenaari Megállapodást úgy módosították, hogy a felügyeleti rendszerek két új kategóriája szerepel a kettős felhasználású ellenőrzési listán - az "Intrusion Software" és az "IP Network Surveillance Systems". A Wassenaari Megállapodás célja, hogy korlátozza a hagyományos kettős felhasználású fegyverek és technológiák exportját azáltal, hogy az aláíró államokat arra ösztönzi, hogy cseréljenek információkat, és tájékoztassanak az ellenőrző listákon szereplő áruk és lőszerek kiviteléről. A 2013. decemberi változások az európai civil társadalmi szervezetek és politikusok intenzív lobbitevékenységének következményei, amelyek erőfeszítéseit a Citizen Lab olyan behatolási szoftverekkel, mint a FinFisher, valamint a Blue Coat Systems által kifejlesztett és forgalmazott felügyeleti rendszerekkel kapcsolatos kutatásai támogatták.

Kereskedelmi szűrés

A Citizen Lab megvizsgálja a kereskedelmi cenzúra és felügyeleti technológia piacát, amely a tartalomszűrésre és a passzív megfigyelésre egyaránt alkalmas termékek köréből áll.

A Citizen Lab kifejlesztett és finomított módszereket végez az internetes szkennelések elvégzésére az internetes szűrés mérése és az URL-szűrőtermékek kívülről látható telepítéseinek azonosítása érdekében. A dolgozat célja egyszerű, megismételhető módszerek kifejlesztése az internetes szűrés eseteinek azonosítására, valamint a cenzúrázáshoz és megfigyeléshez használt eszközök telepítésére.

A Citizen Lab kutatásokat végzett olyan vállalatoknál, mint a Blue Coat Systems, a Netsweeper és a SmartFilter . A legfontosabb jelentések: "Néhány eszköz vándorol a hiba által: Planet Blue Coat Redux" (2013), "O Pakistan, We Stand on Guard for Thee: An Analysis of Canada-based Netsweeper's Role in Pakistan's Censorship Mode" (2013) és a Planet Blue Coat: Mapping Global Censorship and Surveillance Tools (2013).

Ez a kutatás a világ minden tájáról kapott médiát, beleértve a The Washington Post , a The New York Times , a Globe and Mail és a Jakarta Post címlapját .

A "Be Blue Blue Coat: Investiues of Commercial Filtering in Syria and Burma" 2011 -es kiadása után a Blue Coat Systems hivatalosan bejelentette, hogy többé nem kínál "támogatást, frissítéseket vagy egyéb szolgáltatásokat" a szoftverekhez Szíriában. 2011 decemberében az USA. A Kereskedelmi Minisztérium Ipari és Biztonsági Irodája reagált a Blue Coat bizonyítékaira, és 2,8 millió dollár bírságot szabott ki az Emirátus vállalatra, amely Blue Coat szűrőtermékeket vásárolt és engedély nélkül exportálta Szíriába.

A Citizen Lab Netsweeper kutatására hivatkoztak a pakisztáni civil szervezetek, a Bytes for All és a Bolo Bhi a pakisztáni kormány elleni közérdekű perekben, valamint a kanadai pakisztáni főbizottsághoz intézett hivatalos panaszokban.

Vállalati átláthatóság és kormányzati elszámoltathatóság

A Citizen Lab megvizsgálja az átláthatóságot és az elszámoltathatósági mechanizmusokat, amelyek relevánsak a vállalkozások és a kormányzati szervek közötti személyes adatok és egyéb felügyeleti tevékenységek közötti kapcsolat szempontjából. Ez a kutatás a mesterséges intelligencia használatát vizsgálta Kanada bevándorlási és menekültügyi rendszereiben (a Torontói Egyetem Jogi Egyetem Nemzetközi Emberi Jogi Programjával együttműködésben), a kanadai összefüggésben zajló titkosítási viták elemzése (társszerzője a kanadai Internet Policy and Public Interest Clinic), és közelebbről megvizsgálja a fogyasztók személyes adatok iránti kérelmeit Kanadában.

2017 nyarán a kanadai kormány bevezette az új nemzetbiztonsági törvényt, a Bill C-59-et (a nemzetbiztonsági törvény). Jelentős változtatásokat javasolt a kanadai nemzetbiztonsági ügynökségekben és gyakorlatokban, beleértve a kanadai kommunikációs biztonsági létesítményt is. A törvényjavaslat előterjesztése óta számos civil társadalmi csoport és tudós szorgalmazta a javasolt törvényjavaslat jelentős módosítását. A Citizen Lab és a Canadian Internet Policy and Public Interest Clinic közös dokumentuma a CSE-hez kapcsolódó reformok eddigi legrészletesebb és legátfogóbb elemzését mutatja be. Ez az elemzés a parlamenti képviselők, újságírók, kutatók, jogászok és a civil társadalom képviselőinek segítésére készült. folyamatot, hogy hatékonyabban lehessen kezelni ezeket a kérdéseket, és ezt a parlamenti bizottságok vitáiban és tucatnyi sajtójelentésben is kiemelték.

Politikai elkötelezettség

A Citizen Lab aktívan részt vesz az internet kormányzásával kapcsolatos különféle globális vitákban, mint például az Internet Governance Forum , az ICANN és az Egyesült Nemzetek kormányzati információs és távközlési szakértői csoportja.

2010 óta a Citizen Lab segít megszervezni az éves kiber -párbeszéd konferenciát, amelyet a Munk School of Global Affairs kanadai központja szervez, és amelyen több mint 100 ember vesz részt a világ minden tájáról, akik kormány, civil társadalom, tudomány és A magánszektor azon dolgozik, hogy jobban megértse a kibertér legsürgetőbb problémáit. A Cyber ​​Dialogue egy részvételi formátummal rendelkezik, amely magában foglalja az internet biztonságáról, kormányzásáról és az emberi jogokról folytatott moderált párbeszéd minden résztvevőjét. Más konferenciák szerte a világon, beleértve a hágai székhelyű Kormánypolitikai Tudományos Tanács magas szintű ülését és a svéd kormány stockholmi internetes fórumát, felvetették a Cyberdialogue megbeszéléseiben felvetett kérdéseket.

A mező szerkezete

A Citizen Lab segíti a terep kiépítését azáltal, hogy támogatja a kutatók, ügyvédek és gyakorlók hálózatát szerte a világon, különösen a globális délvidékről. A Citizen Lab az elmúlt évtizedben aktivistákból és kutatókból álló regionális hálózatokat épített ki az információs ellenőrzésen és az emberi jogokon. Ezek a hálózatok Ázsiában (OpenNet Asia), a Független Államok Közösségében (OpenNet Eurasia), valamint a Közel -Keleten és Észak -Afrikában találhatók.

2012 -ben a Nemzetközi Fejlesztési Kutatóközpont (IDRC) támogatásával a Citizen Lab elindította a Cyber ​​Stewards Network -t , amely délvidéki kutatókból, ügyvédekből és gyakorlókból áll, akik elemzik és elemzik a kiberbiztonsági stratégiákat és gyakorlatokat a helyi, regionális és nemzetközi szintek befolyásolják. A projekt 24 partnerből áll Ázsiából, Szubszaharai-Afrikából, Latin-Amerikából, valamint a Közel-Keletről és Észak-Afrikából, köztük a 7iberből, az OpenNetből és az Internet és Társadalom Központjából.

A Citizen Lab munkatársai a helyi partnerekkel is együttműködnek a veszélyeztetett közösségek képzésében és oktatásában. Például 2013-ban dolgozott a tibeti Action Intézet lefolytatására nyilvános figyelemfelkeltő események a tibeti emigráns közösség mintegy számítógépes kémkedés kampányok a Dharamshala , India . 2013 telén a Citizen Lab digitális biztonsági képzést tartott az orosz oknyomozó újságírók számára a moszkvai Szaharov Központban .

A médiában

A Citizen Lab munkáját széles körben idézik a digitális biztonságról, az adatvédelemről, a kormányzati politikákról, az emberi jogokról és a technológiáról szóló médiajelentések. 2006 óta olyan kiadványok 24 címlapján szerepelnek, mint a New York Times, a Washington Post, a Globe and Mail és az International Herald Tribune.

Citizen Lab Nyári Intézet

2013 óta a Citizen Lab a Torontói Egyetem Munk School of Global Affairs éves kutatóműhelyeként otthont ad az internetes nyitottság és jogok felügyeletével foglalkozó nyári intézetnek . Összehozza a tudósok, a civil társadalom és a magánszektor kutatóit és gyakorlóit, akik az internet nyitottságával, biztonságával és jogaival foglalkoznak. A CLSI workshopokon kialakult együttműködés eredményeként széles körben elismert jelentéseket tettek közzé az internetes szűrésről Zambiában, a gyermekfigyelő alkalmazások biztonsági ellenőrzését Dél -Koreában, valamint a "Nagy ágyú", Kínában használt támadóeszköz elemzését. a Github és a GreatFire.org elleni nagyszabású elosztott szolgáltatásmegtagadási támadásokhoz.

A titkos ügynökök a Citizen Lab -ot célozzák

Az AP News újságírójának, Raphael Satternek a jelentése szerint a Citizen Lab kutatói, akik 2018 októberében jelentették, hogy izraeli NSO Group megfigyelő szoftvert használtak Jamal Khashoggi "belső körének" kémkedéséhez nem sokkal a meggyilkolása előtt, nemzetközi titkos ügynökök. " A Citizen Lab októberi jelentéséből kiderült, hogy az NSO "aláíró kémszoftverét" hónapokkal korábban telepítették a szaúdi disszidens, Omar Abdulaziz, Khashoggi bizalmasa iPhone -jára. Abdulaziz elmondta, hogy a szaúd -arábiai kémek a hacker szoftver segítségével leleplezték Khashoggi "magánszemélyi kritikáját a szaúdi királyi családdal szemben". Ez "nagy szerepet játszott" a halálában.

2019 márciusában a New York Times arról számolt be, hogy a Citizen Lab a DarkMatter Egyesült Arab Emírségek vállalkozójának célpontja.

2019 novemberében Ronan Farrow közzétett egy podcastot „Fogd és öld meg” címmel, amely az azonos nevű könyvének a kiterjesztése. Az első epizódban Farrow beszámol egy esetről, amikor egy Farrow-forrás részt vett a kémelhárításban, miközben a Black Cube ügynökei a Citizen Lab- ot célozták meg.

Tippek

  1. Ezek a kötetek ebben a sorrendben:
    1. rész: augusztus 24, 2016 "A Million Dollar Dissident: NSO Group iPhone Zero-Days ellen használják UAE emberi jogok védelmezője"
    2. rész: február 11, 2017 „Bittersweet: Támogatói mexikói Soda adó Az NSO kihasználási linkjeivel célozva "
    3. rész: 2017. június 19. " Meggondolatlan kizsákmányolás: mexikói újságírók, jogászok és az NSO Spyware által megcélzott gyermek "
    4. rész: 2017. június 29. "
    5. rész: 2017. július 10. " Meggondolatlan III: Az NSO Spyware -rel megcélzott mexikói tömeges eltűnés vizsgálata "
    6. rész: 2017. augusztus 2. " Vakmerő IV: Ügyvédek az NSO Spyware által megcélzott mexikói nők családjai számára "7.30
    . augusztus 2017 "Reckless V: Director of a mexikói antikorrupciós csoport célpontjai NSO Spyware"
    8. rész: július 31, 2018 "NSO Group kapcsolódó infrastruktúra célzás az Amnesty International és Szaúd Dissident"
    9. rész: szeptember 18, 2018 " Bújócska: Az NSO Csoport Pegasus kémprogramjainak nyomon követése 45 országban folytatott műveletekhez "
    10. rész: 2018. október 1. " A Királyság Kanadába érkezett: hogyan jutott el a szaúdihoz kapcsolódó digitális kémkedés a kanadai talajhoz "

Külső linkek

Egyéni bizonyíték

  1. BPR interjú: Ronald Deibert, a Citizens Lab igazgatója. Brown Political Review , 2012. október 21., hozzáférés 2016. január 9 -én: „A BPR interjút készített Ronald Deiberttel, a Torontói Egyetem Munk School of Global Affairs Miz School of Citizens Lab igazgatójával. és az emberi jogokat. A Dalai Láma irodájának dolgoztak. "
  2. Ghostnet nyomon követése: Egy kiberkémhálózat vizsgálata. Letöltve: 2014. március 24 .
  3. Árnyak a felhőben: A számítógépes kémkedés vizsgálata 2.0. Letöltve: 2014. március 24 .
  4. ^ A b c Bill Marczak, John Scott-Railton: A millió dolláros disszidens: Az NSO Group iPhone Zero-Days-je az Egyesült Arab Emírségek emberi jogi védője ellen. In: Az állampolgári labor. 2016. augusztus 24., Letöltve: 2019. január 26. (Meggondolatlan # 1).
  5. ^ MacArthur -díj a kreatív és hatékony intézményekért: The Citizen Lab. 2014. február 19., hozzáférés: 2014. március 24 .
  6. ^ A Google ügyvezető elnöke, Eric Schmidt díjazza a Citizen Lab "New Digital Age" ösztöndíját. 2014. március 10., hozzáférés: 2014. március 24 .
  7. ↑ Az EFF 2015 -ös úttörő -díjasokat hirdet: Caspar Bowden, Citizen Lab, Anriette Esterhuysen és a Progresszív Kommunikáció Szövetsége, valamint Kathy Sierra. In: Electronic Frontier Foundation. 2015. augusztus 26., hozzáférés: 2019. január 25 .
  8. ^ A Citizen Lab elnyeri a 2013 -as CLA Advancement of Intellectual Freedom in Canada díjat. Canadian Library Association, 2013. február 6., az eredetiből archiválva 2014. március 25 -én ; megtekintve: 2014. március 24 .
  9. ^ A Citizen Lab megnyeri a 2011 -es kanadai bizottság sajtószabadság -világsajtó -díját. 2011. május 3., hozzáférés: 2014. március 24 .
  10. ^ A kanadai internetes úttörő, a The Citizen Lab elnyeri a kanadai újságírók szabad kifejezésért Vox Libera díját. 2010. november 15., hozzáférés: 2014. március 24 .
  11. a b Raphael Satter: APNewsBreak: A titkosügynökök a kiberbiztonsági tiszteket célozzák meg. In: The Seattle Times az AP News -on keresztül . 2019. január 25., hozzáférés: 2019. január 26 .
  12. A Citizen Labon keresztül
  13. ^ Az emberi jogi szervezetekkel szembeni célzott fenyegetések összehasonlító elemzése. Letöltve: 2014. március 4 .
  14. ^ Katie Kleemola, Seth Hardy: Surtr: A tibeti közösséget célzó malware család. 2013. augusztus 2., hozzáférés: 2014. március 24 . ; Kémkedésre vonatkozó engedély: a tibetieket célzó Android rosszindulatú programok elemzése. 2013. április 18., hozzáférés: 2014. március 24 . ; Legutóbbi megfigyelések a Tibethez kapcsolódó információs műveletekben: Fejlett szociális tervezés a LURK rosszindulatú programok terjesztésére. 2012. július 26., hozzáférés: 2014. március 24 .
  15. ^ A b Bill Marczak, John Scott-Railton, Razzak Bahr Abdul, Masashi Crete-Nishihata, Ron Deibert: Vakmerő V: Az NSO csoport kémprogramokkal megcélzott mexikói korrupcióellenes csoport igazgatója. 2017. augusztus 30., Letöltve: 2019. január 26. (Meggondolatlan # 7).
  16. ^ Morgan Marquis-Boire, Seth Hardy: Szíriai aktivisták, akiket a Blackshades Spy Software céloz meg. 2012. június 19., hozzáférés: 2014. március 24 .
  17. ^ John Scott-Railton, Morgan Marquis-Boire: Felhívás ártani: Új rosszindulatú támadások célozzák meg a szíriai ellenzéket. 2013. június 21., hozzáférés: 2014. március 24 .
  18. ^ Eva Galperin, Morgan Marquis-Boire, John Scott-Railton: Quantum of Surveillance: Ismert színészek és lehetséges hamis zászlók a szíriai rosszindulatú kampányokban. 2013. december 23., hozzáférés: 2014. március 24 .
  19. Stephan Farris: A damaszkuszi hackerek. Bloomberg Businessweek, 2012. november 15 , 2021. szeptember 7 .
  20. ↑ Az új jelentés digitálisan mutatja be a szíriai polgárháborút. Al Jazeera, 2013. december 25, hozzáférve 2021. szeptember 7 -ig .
  21. ^ Andy Greenberg: A bizonyítékok arra utalnak, hogy a kínai kormányzati hackerek Android malware -t terjesztenek. 2013. április 1., hozzáférve 2021. szeptember 7 -ig .
  22. Kevin Poulsen: A szíriai polgárháborúban a Facebook csatatérré vált. 2013. december 23., hozzáférés: 2021. szeptember 7 .
  23. a b Frank Bajak: Dél -amerikai hackerek támadják az újságírókat, az ellenzéket, a T csapat talál. Toronto Star , 2015. december 15, 2016. január 9 -én: "A kutatók szerint a Packrat elküldte Jorge Lanata argentin újságírót, ugyanazt a vírust, amelyet Nisman kapott egy hónappal a halála előtt."
  24. a b A Packrat rosszindulatú programja disszidenseket, újságírókat céloz meg Dél -Amerikában, a Citizen Lab megállapítja: A nyomozás azután kezdődött, hogy a Packrat megcélozta az argentin különleges ügyészt, aki lőtt sebből holtan talált. CBC News , 2015. december 9, hozzáférés 2016. január 9 .
  25. OpenNet kezdeményezés. Letöltve: 2014. március 24 .
  26. ^ Internet cenzúra labor. Letöltve: 2015. április 20 .
  27. Breaching Trust: A kínai TOM-Skype platformon végzett megfigyelési és biztonsági gyakorlatok elemzése. 2008, hozzáférés: 2021. szeptember 7 .
  28. Csevegőprogram cenzúra és megfigyelés Kínában: a TOM-Skype és a Sina UC követése. 2013. július, megtekintve 2021. szeptember 7 -én .
  29. Kulcsszó: Bo Xilai. Letöltve: 2014. március 24 . ; A cenzúra változásainak vizualizálása: Két hónap Sina Weibo kulcsszófigyelés összefoglalása két interaktív diagrammal. 2013. augusztus 21., hozzáférve 2021. szeptember 7 -ig .
  30. Ki a főnök? A cenzúra azonosításának nehézségei elosztott felügyeletű környezetben: a Wikipedia China és a Hudong és Baidu Baike nagyszabású összehasonlítása. 2013. augusztus 28., megtekintve 2021. szeptember 7 -én .
  31. a b Asia Chats: Az információs vezérlők és az adatvédelem elemzése az ázsiai üzenetküldő alkalmazásokban. 2013. november 14, hozzáférve 2021. szeptember 7 -ig .
  32. ^ Ázsia-beszélgetések: Regionális kulcsszavak cenzúrájának vizsgálata a LINE-ban. 2013. augusztus 14, hozzáférve 2021. szeptember 7 -ig .
  33. Max Lewontin: Dél -Korea biztonsági aggályok után bekapcsolja a gyermekfelügyeleti alkalmazást: a kormányzati tisztviselők a hétvégén elővették a Google Play áruházból a Smart Sheriff alkalmazást, amely lehetővé teszi a szülők számára, hogy nyomon kövessék gyermekeik közösségi média használatát. In: The Christian Science Monitor . 2015. november 2 -án, 2016. január 9 -én : „De a Torontói Egyetemen működő kutatócsoport, a Citizens Lab és a német Cure53 kutatói szeptemberben két jelentést tettek közzé, amelyek szerint a Smart Sheriff különféle biztonsági kérdések, amelyek sebezhetővé tették a hackerekkel szemben, és veszélybe sodorták a gyermekek és a szülők személyes adatait. "
  34. Raphael Satter, Youkyung Lee: Dél-Korea biztonsági okok miatt leállítja a gyermekfelügyeleti alkalmazást: Az államilag jóváhagyott intelligens seriff eltávolítása csapást mér Dél-Korea azon törekvésére, hogy közelebbről is figyelemmel kísérje a fiatalok online életét. In: Toronto Star . 2015. november 2, 2016. január 9 . kód."
  35. Bill Marczak, Morgan Marquis-Boire: Bahreinből szeretettel: FinFisher kémkészlete kitett? 2012. július 25, hozzáférve 2021. szeptember 7 -ig .
  36. Bill Marczak, Morgan Marquis-Boire, Claudio Gaurnieri: Az okostelefon, aki szeretett engem? A FinFisher mobilra vált. 2012. augusztus 29., megtekintve 2021. szeptember 7 -én .
  37. ^ Bill Marczak, Morgan Marquis-Boire, Claudio Gaurnieri, John Scott-Railton: Only For Eyes Only: The Commercialization of Digital Spying. 2013. április 30., hozzáférés: 2021. szeptember 7 .
  38. ^ Bill Marczak, Morgan Marquis-Boire, Claudio Gaurnieri, John Scott-Railton: Csak kétszer kattints: FinFisher globális elterjedése. 2013. március 13., hozzáférés: 2021. szeptember 7 .
  39. ^ Bájt az összes petícióért Pakisztáni Bíróság a felügyeleti szoftver jelenlétéről. 2013. május 16, archiválva az eredetiből 2014. március 25 -én ; Letöltve: 2014. március 25 .
  40. ^ A Cyber ​​Stewards Network és a helyi aktivisták vizsgálják a FinFisher -t Mexikóban. 2013. november 8., hozzáférve 2021. szeptember 7 -ig .
  41. ↑ Az OECD panasza, amelyet emberi jogi csoportok nyújtottak be a brit felügyeleti társaság ellen, halad előre. 2013. június 24, archiválva az eredetiből 2014. június 26 -án ; Letöltve: 2014. március 25 .
  42. ^ Renata Avila: A Cyber ​​Steward Network és a helyi aktivisták nyomon követik a felügyeletet Mexikóban. 2013. november 8, archiválva az eredetiből 2014. március 25 -én ; Letöltve: 2014. március 25 .
  43. Jamie Doward: Visszaszorítás az Egyesült Királyság kémprogramjainak értékesítése miatt az elnyomó rendszerek visszaéléseitől való félelem miatt. 2012. szeptember 8, hozzáférve 2021. szeptember 7 -ig .
  44. Claudio Gaurnieri, Bill Marczak, Morgan Marquis-Boire, John Scott-Railton: A Hacking Team "Nyomon követhetetlen" kémprogramjának feltérképezése. 2014. február 17, hozzáférve 2021. szeptember 7 -ig .
  45. ^ A b Morgan Marquis-Boire: A hátsó ajtók örökké vannak? Hackercsapat és az ellenvélemény célzása. 2012. október 10., megtekintve 2021. szeptember 7 -én .
  46. ^ Vernon Silver: A kémprogramok nyomot hagynak a legyőzött aktivistáknak a Microsoft Flaw révén. 2012. október 10., megtekintve 2021. szeptember 7 -én .
  47. Nicole Perlroth: A kémprogram -konferencia előtt Több bizonyíték a visszaélésről. 2012. október 10., megtekintve 2021. szeptember 7 -én .
  48. Claudio Gaurnieri, Bill Marczak, Morgan Marquis-Boire, John Scott-Railton: Hacking Team és az etióp újságírók célzása. 2014. február 12., hozzáférés: 2021. szeptember 7 .
  49. Amerikai Sue etióp kormánya a kémprogram -fertőzésért. Electronic Frontier Foundation , 2014. február 18., hozzáférve 2021. szeptember 6 -án .
  50. ↑ A Privacy International vizsgálatot indít a számítógépes kémkedés után az Egyesült Királyságban. Privacy International, 2014. február 17., archiválva az eredetiből 2014. március 25 -én ; Letöltve: 2014. március 25 .
  51. Citizen Lab nyílt levél az egyenlő jogok koalíciójának globális konferenciája előtt (2018. augusztus 5-7., Vancouver, British Columbia, Kanada). In: Az állampolgári labor. 2018. július 31., hozzáférés: 2019. január 25. (amerikai angol).
  52. ^ A b Amnesty International az NSO által hajtott kampány célpontjai között. 2018. augusztus 1., hozzáférés: 2019. január 26 . Frissítve: 2018. október 1
  53. ^ John Scott-Railton, Bill Marczak, Ron Deibert: Az NSO Group Infrastructure Linked to Targeting of Amnesty International és Saudi Dissident. In: Az állampolgári labor. 2018. július 31., hozzáférés: 2019. január 26 .
  54. John Scott-Railton, Bill Marczak, Claudio Guarnieri, Masashi Crete-Nishihata: Keserédes : Az NSO Exploit Links által megcélzott mexikói szódaadó hívei. In: Az állampolgári labor. 2017. február 11., letöltve: 2019. január 26. (Meggondolatlan 2. szám).
  55. Bill Marczak, John Scott-Railton, Bahr Abdul Razzak, Masashi Crete-Nishihata, Ron Deibert: Meggondolatlan kizsákmányolás: mexikói újságírók, jogászok és egy NSO Spyware-el megcélzott gyermek. In: Az állampolgári labor. 2017. június 19., Letöltve: 2019. január 26. (Meggondolatlan # 3). Lea la nyomozás R3D, SocialTic és Articulo19 (spanyolul)
  56. Bill Marczak, John Scott-Railton, Claudio Guarnieri, Masashi Crete-Nishihata, Razzak Bahr Abdul, Ron Deibert: Vakmerő Redux: Magas rangú mexikói törvényhozók és politikusok, akiket az NSO kémprogramok vetnek célba. In: Az állampolgári labor. 2017. június 29, Letöltve: 2019. január 26 (Meggondolatlan # 4).
  57. Bill Marczak, John Scott-Railton, Razzak Bahr Abdul, Masashi Crete-Nishihata, Ron Deibert: Ruthless III: Az NSO Spy Software által megcélzott mexikói tömeges eltűnések vizsgálata. In: Az állampolgári labor. 2017. július 10., Letöltve: 2019. január 26. (Meggondolatlan # 5). Ürítse ki az R3D bejegyzését
  58. Bill Marczak, John Scott-Railton, Masashi Crete-Nishihata, Ron Deibert, Razzak Bahr Abdul: Reckless IV: Ügyvédek a meggyilkolt mexikói nők családjai számára, akiket az NSO kémkedési programjai céloznak meg. In: Az állampolgári labor. 2017. augusztus 2., Letöltve: 2019. január 26. (Meggondolatlan # 6).
  59. ^ John Scott-Railton, Bill Marczak, Sarah McKune, Razzak Bahr Abdul, Ron Deibert: Búvóhely : Az NSO Group Pegasus Spyware nyomon követése 45 országban. In: Az állampolgári labor. 2018. szeptember 18, hozzáférve 2019. január 26 -án (Reckless # 9).
  60. John Scott-Railton, Bill Marczak, Adam Senft, Bahr Abdul Razzak, Ron Deibert: The Kingdom Came to Canada: How Saudi-Linked Digital Spyageage Canadian Soil. In: Az állampolgári labor. 2018. október 1., hozzáférés: 2019. január 26. (Reckless # 10).
  61. Bejegyzések „meggondolatlan” címkével - Jelentések gyűjtése az Egyesült Arab Emírségekben és Mexikóban az NSO technológiát használó adathalász kísérletekről. Hozzáférés: 2021. szeptember 7 .
  62. ↑ A torontói Citizen Lab felfedezi a hatalmas hackerekből álló „Dark Basin” szervezetet, amely hat kontinens több száz intézményét vette célba. In: Pénzügyi poszt. 2021. június 9., megtekintve 2021. február 28 -án .
  63. Craig Timberg: A külföldi rendszerek kémprogramokat használnak újságírók ellen, még az USA -ban is : The Washington Post. 2014. február 12., hozzáférés: 2021. szeptember 7 .
  64. Nicole Perlroth: A bűnözés elleni küzdelemre szánt szoftvert használják a disszidensek kémlelésére . In: The New York Times. 2012. augusztus 30., megtekintve 2021. szeptember 7 -én .
  65. ↑ A Mozilla azzal vádolja a finfisher készítőket, hogy név alatt „rejtőzködnek” (a Mozilla azzal vádolja a finfisher készítőket, hogy a név alatt „rejtőzködnek”). BBC, 2013. május 1., megtekintve 2021. szeptember 7 -én .
  66. Vernon Silver: Gamma FinSpy Surveillance Servers 25 országban. In: Bloomberg Businessweek. 2013. március 13, archiválva az eredetiből 2015. október 4 -én ; hozzáférve 2021. szeptember 7 -én (angolul).
  67. ^ Ryan Gallagher: Jelentés: A kormányzati kémprogramok globális hálózata észlelve az Egyesült Államokban, tekintélyelvű országokban. In: Pala. 2013. március 13., hozzáférés: 2021. szeptember 7 .
  68. Natasha Lennard: Felügyeleti szoftver az aktivisták kémlelésére világszerte. In: Szalon. 2013. március 13., hozzáférés: 2021. szeptember 7 .
  69. Nemzetközi megállapodás született a tömeges és tolakodó megfigyelési technológia exportjának ellenőrzéséről. Privacy International, 2013. december 9, archiválva az eredetiből 2014. március 25 -én ; Letöltve: 2014. március 25 .
  70. ^ Világítás a felügyeleti iparra: A bizonyítékokon alapuló, pártatlan kutatás fontossága. 2013. december 20, hozzáférve 2021. szeptember 7 -ig .
  71. Collin Anderson, Morgan Marquis-Boire, Jakub Dalek, Sarah McKune, John Scott-Railton: Some Devices Wander By Mistake: Planet Blue Coat Redux. 2013. július 9, hozzáférve 2021. szeptember 7 -ig .
  72. Jakub Dalek, Adam Senft, Masashi Crete-Nishihata és Ron Deibert: O Pakistan, We Stand on Guard for You: An Analysis of Canada-based Netsweeper's Role in Pakistan's Censura Regement. 2013. június 20, hozzáférve 2021. szeptember 7 -ig .
  73. Jakub Dalek, Morgan Marquis-Boire, Sarah McKune: Planet Blue Coat: Mapping Global Censorship and Surveillance Tools. 2013. január 15, hozzáférve 2021. szeptember 7 -ig .
  74. Ellen Nakashima: Jelentés: Az amerikai Blue Coat cég webfelügyeleti eszközeit észlelt Iránban, Szudánban. In: The Washington Post. 2013. július 8., hozzáférve 2021. szeptember 7 -ig .
  75. ^ John Markoff: Jogi csoportok jelentései a felügyeleti és cenzúrázási technológiával való visszaélésekről. In: The New York Times. 2013. január 16., hozzáférve 2021. szeptember 7 -ig .
  76. ^ Omar El Akkad: A kanadai technológia online cenzúrához kötött Pakisztánban. A Globe and Mail, 2013. június 21 , 2021. szeptember 7 .
  77. Irene Poetranto: A nagyobb átláthatóság ideje. A Jakarta Post , 2013. december 14 , 2021. szeptember 7 .
  78. Jakub Dalek és Adam Senft: A kék kabát mögött: A kereskedelmi szűrés vizsgálatai Szíriában és Burmában. 2011. november 9, hozzáférve 2021. szeptember 7 -ig .
  79. ^ Levél Kanada főbiztosának: Átláthatóságra, elszámoltathatóságra és cselekvésre való felhívás a Netsweeper pakisztáni jelenlétéről szóló jelentések nyomán. Bolo Bhi, 2013. július 23., hozzáférve 2021. szeptember 7 -én .
  80. ^ Botok a kapuban: A kanadai bevándorlási és menekültügyi rendszer automatizált döntéshozatalának emberi jogi elemzése. In: Az állampolgári labor. 2018. szeptember 26. Letöltve: 2019. január 25. (amerikai angol).
  81. ^ Ragyogó fény a titkosítási vitára: Kanadai terepi útmutató. In: Az állampolgári labor. 2018. május 14. Letöltve: 2019. január 25. (amerikai angol).
  82. A hozzáférés megközelítése: Vizsgálat a fogyasztói személyes adatok iránti kérelmekről Kanadában. In: Az állampolgári labor. 2018. február 12., hozzáférés: 2019. január 25 .
  83. ↑ A Citizen Lab és a CIPPIC kiadási elemzése a kommunikációbiztonsági létesítési törvényről. In: Az állampolgári labor. 2017. december 18. Letöltve: 2019. január 25. (amerikai angol).
  84. Számítógépes párbeszéd. Letöltve: 2014. március 25 .
  85. ^ Bandar Bola Indonézia. ONI Asia, archiválva az eredetiből 2017. szeptember 23 -án ; Letöltve: 2014. március 25 .
  86. ^ Cyber ​​Stewards Network. Letöltve: 2014. március 25 .
  87. ^ Tibeti Akcióintézet: Biztonságos utazás Online Tech Meet. 2013. június 12, archiválva az eredetiből 2014. március 25 -én ; Letöltve: 2014. március 25 .
  88. Дискуссия "Современные угрозы информационной безопасности для НКО, активистов и журналистов". Szaharov Központ, 2013. december 17., hozzáférés: 2021. szeptember 7 .
  89. ^ Zambia: Internet cenzúra a 2016 -os általános választások során? Letöltve: 2021. szeptember 7 .
  90. Collin Anderson, Masashi Crete-Nishihata, Chris Dehghanpoor, Ron Deibert, Sarah McKune, Davi Ottenheimer és John Scott-Railton: Jól vannak a gyerekek? 2015. szeptember 20, hozzáférve 2021. szeptember 7 -ig .
  91. Fabian Faessler, Geoffrey Alexander, Masashi Crete-Nishihata, Andrew Hilts és Kelly Kim: Safer Without: Korean Child Monitoring and Filtering Apps. 2017. szeptember 11., hozzáférve 2021. szeptember 7 -ig .
  92. Bill Marczak, Nicholas Weaver, Jakub Dalek, Roya Ensafi, David Fifield, Sarah McKune, Arn Rey, John Scott-Railton, Ron Deibert, Vern Paxson: China's Great Cannon. 2015. április 10, hozzáférve 2021. szeptember 7 -ig .
  93. Raphael Satter január 25 -i cikke szerint a Citizen Lab "többször felhívta a figyelmet az NSO -csoportra", amelynek "kormányzati termékeit újságírók, mexikói ellenzékiek és a közel -keleti emberi jogvédők célzására használták fel" hízni".
  94. ^ A hadviselés új korszaka: Hogyan harcolnak az internetes zsoldosok a tekintélyelvű kormányokért. In: The New York Times. 2019. március 21., hozzáférés: 2019. március 22 .
  95. Jared Goyette Ronan Farrow elindítja a Catch and Kill podcastot: A tartalék nyersanyagot ”; A legkeresettebb könyve alapján készült podcast minden epizódja a könyv egyik témájával készített interjúra épül, és a Weinstein -vizsgálat során valós időben rögzített hanggal kombinálva, 2019. november 27.