معمل المواطن

معمل المواطن
التشكل2001
النوعمعمر بحثي
المقر الرئيسيجامعة تورنتو
الموقع
المدير
دونالد ديبرت
الموقع الإلكترونيcitizenlab.ca

معمل المواطن Citizen Lab، هو معمل متنوع التخصصات مقره كلية منك للشئون العالمية في جامعة تورنتو، كندا. أسسه ويديره البروفيسور رونالد ديبرت، يدرس معمل المواطن ضوابط المعلومات- مثل التجسس على الشبكات وفلترة المحتوى- التي تؤثر على انفتاح وأمن الإنترنت والتي تشكل تهديدات على حقوق الإنسان.[1] يتعاون معهد المواطن مع المراكز البحثية، المنظمات والأفراد حول العالم، ويستخدم منهطية "الطرق المختلطة"، والتي تجمع بين الاستجواب بمساعدة الحاسوب، التنقيب وتحليل البيانات بأبحاث ميدانية مكثفة، علوم اجتماعية نوعية، ومنهجيات التحليل السياسي والقانوني.

كان معمل المواطن شريكاً مؤسساً لمشروعي مبادرة أوپن‌نت (2002-2013) ومراقب حرب المعلومات (2002-2013). كما طورت المنظمة التصميم الأصلي لبرنامج الرقابة التحايلية پسيفون، والذي خرج من المعمل إلى شركة كندية خاصة عام 2008.

تتصدر نتائج أبحاث معمل المواطن العناوين الرئيسية للصحف العالمية. على سبيل المثال، الصفحة الأولى حصرياً في نيويورك تايمز، واشنطن پوست، وگلوب أند ميل. في تتبع شبح النت (2009) كشف الباحثون عن شبكة تجسس إلكتروني مشتبه بها للتجسس على 1.295 مضيف متأثر في 103 بلد، نسبة كبيرة منهم أهداف رفيعة المستوى، منه وزارات شئون خارجية، سفارات، منظمات دولية، وسائل إعلام، ومنظمات أهلية.[2] كانت هذه الدراسة الأساسية من أول التقارير العامة التي كشفت عن شبكة تجسس إلكترونية استهدفت المجتمع المدني والأجهزة الحكومية حول العالم. في ظلال في السحابة (2010)، وثق الباحثون نظام بيئي معقد للتجسس الإلكتروني يخترق بشكل ممنهج نظم الشبكات الحكومية، التجارية، الأكاديمية ونظم أخرى في الهند، مكاتب دالاي لاما، الأمم المتحدة، وعدة بلدان أخرى.[3]

فاز معمل المواطن بعدد من الجوائز. كان أول معهد كندي يفوز بجائزة مكارثر عن مؤسسة مكارثر للمؤسسات الخلاقة والمؤثرة (2014)[4] والمعهد الكندي الوحيد الذي يفوز بمنحة "العصر الرقمي الجديد" (2014) من إريك شميدت، الرئيس التنفيذي لگوگل.[5] ومن ضمن الجوائز السابقة جائزة النهوض بالحرية الفكرية في كندا عن اتحاد المكتبات الكندية (2013)،[6] جائزة حرية الصحافة من اللجنة الكندية لحرية الصحافة العالمية (2011)،[7] وجائزة ڤوكس ليبرا عن صحفيون كنديون من أجل حرية التعبير (2010).[8]


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

التمويل

معمل المواطن هو مؤسسة مستقلة عن الحكومة والمصالح التجارية. يأتي الدعم المالي لمعمل المواطن من مؤسسة فورد، معهد المجتمع المفتوح، المجلس الكندي لأبحاث الإنسانيات والعلوم الاجتماعية، مركز أبحاث التنمية الدولية، مركز كندا لدراسات الأمن العالمي في كلية منك للشئون العالمية بجامعة تورنتو، مؤسسة جون د. وكاثرين ت. مكارثر، مؤسسة دونر الكندية، صندوق التكنولوجيا المفتوحة، ومؤسسة والتر ودونكان. يحصل معمل المواطن على تبرعات من البرمجيات ودعم من پالانتير للتكنولوجيا، ڤيروس‌توتال، وأوكولوس إنفو.[9]


المجالات البحثية

التهديدات ضد المجتمع المدني

تسعى أبحاث التهديدات المستهدفة في معمل المواطن للحصول على فهم أفضل للطبيعة التقنية والاجتماعية للهجمات الرقمية ضد مجموعات المجتمع المدني والسياق السياسي الذي قد يكون دافعاً لهم.[10] يقعد معمل المواطن تحليل مقارن مستمر للشكوك المتنامية حول التهديدات أونلاين، وتشمل فلترة الإنترنت، هجمات الحرمان من الخدمة، والبرمجيات الخبيثة المستهدفة. تقارير التهديدات المستهدفة غطت العديد من عمليات التجسس وعمليات المعلومات ضد الجالية والشتات التبتي،[11] محاولات إيقاع بالصحفيين، المدافعين عن حقوق الإنسان، الشخصيات السياسية، المحققين الدوليين والمدافعين عن مناهضة الفساد في المكسيك،[12] ومدافع حقوق الإنسان البارز الذي كان تحت أعين الرقابة الحكومية في الإمارات العربية المتحدة.[13] كما كشف باحثو ومعاونو معمل المواطن مثل مؤسسة الجبهة الإلكرتونية عن العديد من حملات البرمجيات الخبيثة التي تستهدف الناشطين السوريين وجماعات المعارضة في سياق الحرب الأهلية السورية.[14] تم ترجمة الكثير من هذه الاستنتاجات إلى اللغة العربية ونشرت مع توصيات للكشف عن البرامج الخبيثة وإزالتها.

أبحاث معمل الموطن الخاصة بالتهديدات ضد منظمات المجتمع المدني كانت على الصفحة الأولى لبيزينس ويك,[15] وغطتها قناة الجزيرة،[16] فوربس،[17] وايرد،[18] ووسائل إعلام دولية أخرى.

أفادت المجموعة بأن عملهم على تحليل برنامج التجسس الذي استخدم لاستهداف الشخصيات المعارضة في أمريكا الجنوبية، قد أثار تهديدات بالقتل.[19][20] في 15 سبتمبر 2015، تلقت المجموعة رسالة تقول:

"نحن في سبيلنا لتحليل عقلك برصاصة- وعائلتك أيضاً... أنت تحب أن تلعب دور الجاسوس وتذهب إلى حيث لا ينبغي لك، حسناً ستعرف أن لهذا الأمر ثمناً- حياتك!"[19][20]

قياس الرقابة على الإنترنت

الرقابة والتجسس على الإنترنت حسب البلد
  منتشرة
  قوية
  انتقائية
  الوضع متغير
  قليلة أو معدومة
  غير مصنفة

المصدر: مبادرة أوپن‌نت،[21][22] مراسلون بلا حدود.[23][24]



ضوابط المعلومات على مستوى التطبيق

التجسس التجاري

الفلترة التجارية

المشاركة السياسية

البناء الميداني

في الإعلام

تقارير الدول

تركيا

في 9 مارس 2018، أصدر معمل المواطن تقرير عن التحقيق في استخدام واضح لأجهزة فحص عميق للحزم (DPI) من شركة ساندڤاين لنشر البرامج الضارة في تركيا وبشكل غير مباشر إلى سوريا، وجمع الأموال سراً من خلال الإعلانات التابعة لتعدين العملات المشفرة في مصر.

عثر الفريق البحثي التابع لمعهد المواطن على مجموعة من الأجهزة (middleboxes) ضمن شبكة تورك تليكوم، كانت هذه الأجهزة تستخدم لإعادة توجيه المستخدمين الذين يقومون بتحميل برامج من الإنترنت إلى نسخ أخرى مدمجة من البرنامج تحتوي على البرنامج المطلوب وبرنامج تجسس بنفس الوقت. برنامج التجسس الذي تم اضافته من قبل المشغّلين شبيه بذلك المُستخدم في هجمة StrongPity APT. قبل الانتقال إلى برنامج StrongPity قام المشّغلون باستخدام برنامج فينفيشر للتجسس والاعتراض القانوني، والذي تؤكد فينفيشر أنه يباع فقط لجهات حكومية.

قام المستخدمون المستهدفون في تركيا وسوريا بتحميل برامج من المواقع الرسمية لهذه التطبيقات والتي تشمل: مضاد ڤيروسات أڤاست، سي كلينر متصفح اوپرا، وبرنامج 7-Zip لفك الضغط. تم تحويلهم بشكل صامت إلى نسخ خبيثة وذلك عبر حقن إعادة توجيه (http redirect). عملية إعادة التوجيه هذه ممكنة بسبب المواقع الرسمية لهذه البرامج، على الرغم من أنهم يقدموا دعم HTTPS إلا انهم يقومون بإعادة تحويل المستخدمين إلى صفحات HTTP للتحميل بشكل افتراضي.

إضافة لذلك، أعيد توجيه المستخدمين المستهدفين في تركيا وسوريا والذين قامو بتحميل البرامج من موقع Download.com (منصة تحميل برامج من CNET) أيضاً إلى نسخ خبيثة تحتوي فيروسات.

عندما قام الباحثون من معهد المواطن بفحص الإنترنت في تركيا، اكتشفوا بأن عملية حقن الملفات الخبيثة تحدث على الأقل في 5 مناطق. فبالإضافة إلى المستهدفين في تركيا، هناك أيضاً مستخدمون موجودون فعلياً في سوريا، يستخدمون الإنترنت المرسل من تركيا بواسطة مشتركي تورك تليكوم عبر الحدود عبر اتصال واي-فاي موّجه. في حالة واحدة، مئات المستخدمين من سوريا يتشاركون بعنوان IP تركي واحد. بالاعتماد على المعلومات المتاحة للعموم، على الأقل عنوان IP واحد يبدو أنه يستخدم من قبل قوات وحدات حماية الشعب الكردية. (قوات وحدات حماية الشعب يتم استهدافها من قبل القوات الجوية والأرضية التركية ضمن حملة بدأت في ديسمبر 2018). وهناك أيضاً استهداف لمناطق غير مسيطر عليها من قبل وحدات حماية الشعب، مثل المناطق المحيطة بمدينة إدلب.[25]


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

مصر

وفي مصر تم العثور (middle boxes) مشابه في نقطة حدودية في تليكوم مصر. هذه الأجهزة تم استخدامها لإعادة توجيه مستخدمي العديد من مزودي خدمة الإنترنت إلى إعلانات وسكربتات تعدين عملات رقمية. الهيكلية المصرية (والتي اصطلح على تسميتها خرطوم الإعلانات AdHose) تحتوي على نمطين: نمط “الرشّ” بحيث تقوم بتحويل الزوار بشكل جماعي إلى إعلانات لفترة قصيرة من الزمن، والنمط الثاني “التنقيط” حيث يتم استهداف بعض موارد الجافا سكربت في المواقع وإبطالها بغاية حقن إعلانات. من المرجح أن AdHose هي محاولة لجمع الأموال سرا.

بعد تحقيق موسّع ومكّثف، تمكن المحققون من معهد المواطن من مطابقة الخصائص المميزة لأجهزة middleboxes في تركيا ومصر مع أجهزة ساندڤاين باكيت لوجيك (Sandvine PacketLogic). أجهزة ساندفاين باكيت لوجيك قادرة على إعطاء الأولوية لأنواع مختلفة من حركة المرور على الإنترنت وتحليلها وحظرها وحقنها وتسجيلها. الشركة التي تصنّع أجهزة باكيت لوجيك كانت تعرف سابقاً باسم بروكيرا نيتورك (Procera Networks)، ولكن تمت إعادة تسميتها مؤخرًا باسم Sandvine بعد قيام شركة أسهم خاصة مقرها في الولايات المتحدة تدعى Francisco Partners، بالاستحواذ على الشركة المالكة Procera وعلى شركة Sandvine لأجهزة الشبكات ودمجت الشركتين في عام 2017. لدى شركة Francisco Partners العديد من الاستثمارات في شركات تقنية ثنائية الاستخدام، تشمل بعض مزودي أدوات مراقبة الانترنت مثل مجموعة NSO الإسرائيلية التي تطور وتبيع أدوات تجسس للهواتف. تم استخدام أدوات مجموعة NSO للتجسس في العديد من البلدان للتجسس على صحفيين، ومحامين، ومدافعين عن حقوق انسان.

في مقالة تعود لعام 2014 ذكرت صحيفة تركية بأن تركيا بدأت مفاوضات مع بروكيرا لشراء نظام باكيت لوجيك لأهداف المراقبة والرقابة، الصفقة سببت الذعر داخل الشركة.

في تركيا ومصر، تم العثور على أجهزة تطابق بصمة جهاز Sandvine PacketLogic الموجود لدينا، تقوم هذه الأجهزة بحجب محتويات سياسية، صحفية، ومحتويات متعلقة بحقوق الإنسان.

في مصر، استخدمت هذه الأجهزة لحجب العشرات من المواقع الإخبارية، والسياسية والحقوقية. مثل مواقع مراسلون بلا حدود، والجزيرة، ومدى مصر، وهفنگتون پوست عربي، وهيومن رايتس ووتش. أما في تركيا فقد استخدمت هذه الأجهزة لحجب مواقع مثل ويكيبيديا، ومؤسسة الاذاعة الهولندية، وكذلك موقع حزب العمال الكردستاني.

علاقة معمل المواطن بباقي القضايا

في 23 نوفمبر 2021، في كوپرتينو، كاليفورنيا رفعت شركة أپل دعوى قضائية ضد مجموعة إن‌إس‌أو وشركتها الأم لمحاسبتها على مراقبة مستخدمي أپل واستهدافهم.

  • قاضت أپل مجموعة إن‌إس‌أو للحد من إساءة استخدام برامج التجسس التي ترعاها إسرائيل مدعية أنها تستهدف المواطنين الأمريكيين. يُزعم أن إن‌إس‌أو متورطة في التحايل على أمن المنتجات التي تصنعها هذه الشركات وبيع هذا التحايل في شكل أدوات قرصنة لحكومات أجنبية.

كما أعلنت شركة أپل أيضاً عن مساهمة قدرها 10 ملايين دولار لدعم باحثي ودعاة المراقبة الإلكترونية.[26] تقدم الشكوى معلومات جديدة حول كيفية إصابة مجموعة إن‌إس‌أو بأجهزة الضحايا ببرنامج التجسس پگاسوس. لمنع المزيد من الإساءة والضرر لمستخدميها، تسعى أپل أيضاً إلى إصدار أمر قضائي دائم لحظر مجموعة إن‌إس‌أو من استخدام أي برامج أو خدمات أو أجهزة تابعة لشركة أپل.

في بيان، قالت إن‌إس‌أو، إنها تبيع أدواتها فقط للحكومات ووكالات إنفاذ القانون ولديها ضمانات لمنع سوء الاستخدام، وأنه أُنقذت "آلاف الأرواح" من خلال استخدام أدواتها. تقوم مجموعة إن‌إس‌أو بإنشاء تقنية مراقبة متطورة برعاية الدولة تسمح لبرامج التجسس عالية الاستهداف بمراقبة ضحاياها. تستهدف هذه الهجمات عدداً صغيراً جداً من المستخدمين، وهي تؤثر على الأشخاص عبر منصات متعددة، بما في ذلك آي أو إس وأندرويد. فقد وثق الباحثون والصحفيون علناً ​​تاريخاً من إساءة استخدام برنامج التجسس هذا لاستهداف الصحفيين والنشطاء والمعارضين والأكاديميين والمسؤولين الحكوميين.

"تنفق الجهات الفاعلة التي ترعاها الدولة مثل مجموعة إن‌إس‌أو ملايين الدولارات على تقنيات المراقبة المتطورة دون مساءلة فعالة. قال كريگ فديريگي، نائب الرئيس الأول لهندسة البرمجيات في شركة أپل، "يجب أن يتغير ذلك. "أجهزة أپل هي أكثر الأجهزة الاستهلاكية أماناً في السوق - لكن الشركات الخاصة التي تطور برامج التجسس التي ترعاها الدولة أصبحت أكثر خطورة. بينما لا تؤثر تهديدات الأمن السيبراني هذه إلا على عدد صغير جداً من عملائنا، فإننا نتعامل مع أي هجوم على مستخدمينا على محمل الجد، ونعمل باستمرار على تعزيز حماية الأمان والخصوصية في آي أو إس للحفاظ على أمان جميع مستخدمينا".[27]

استغلال فورسد‌إنتري لمجموعة إن‌إس‌أو تقدم شكوى أپل القانونية معلومات جديدة حول فورسد‌إنتري من مجموعة إن‌إس‌أو، وهو استغلال لثغرة أمنية تم تصحيحها الآن والتي كانت تستخدم سابقاً لاقتحام جهاز أپل الخاص بالضحية وتثبيت أحدث إصدار من منتج برامج التجسس الخاص بـ مجموعة إن‌إس‌أو، پگاسوس. تحُددت الثغرة في الأصل من قبل معمل المواطن، وهي مجموعة بحثية في جامعة تورنتو.

استُُخدمت برمجيات التجسس لمهاجمة عدد قليل من مستخدمي أپل في جميع أنحاء العالم ببرمجيات خبيثة وبرامج تجسس خطيرة. تسعى الدعوى القضائية التي رفعتها شركة أپل إلى حظر مجموعة إن‌إس‌أو من إلحاق المزيد من الأذى بالأفراد باستخدام منتجات وخدمات أپل. تسعى الدعوى أيضاً إلى تعويض الانتهاكات الصارخة التي ارتكبتها مجموعة إن‌إس‌أو للقانون الفيدرالي وقانون الولاية في الولايات المتحدة، والناجمة عن جهودها لاستهداف أپل ومستخدميها ومهاجمتهم.

تكرس مجموعة إن‌إس‌أو وعملائها الموارد والقدرات الهائلة للدول القومية لإجراء هجمات إلكترونية عالية الاستهداف، مما يسمح لهم بالوصول إلى الميكروفون والكاميرا وغيرها من البيانات الحساسة على أجهزة أپل وأندرويد. لتسليم فورسد‌إنتري لأجهزة أپل، أنشأ المهاجمون معرفات أپل لإرسال البيانات الضارة إلى جهاز الضحية - مما يسمح لمجموعة إن‌إس‌أو أو عملائها بتسليم وتثبيت برامج التجسس پگاسوس دون علم الضحية. على الرغم من إساءة استخدامها لتقديم فورسد‌إنتري، لم يتم اختراق مخدمات أپل أو اختراقها في الهجمات.

تصنع أپل الأجهزة المحمولة الأكثر أماناً في السوق، وتستثمر باستمرار في تعزيز حماية الخصوصية والأمن لمستخدميها. على سبيل المثال، وجد الباحثون أن منصات الهواتف المحمولة الأخرى بها إصابات بالبرامج الضارة تزيد 15 مرة عن أجهزة أي‌فون 2 وأظهرت دراسة حديثة أن أقل من 2٪ من البرامج الضارة للأجهزة المحمولة تستهدف أجهزة آي أو إس. يشتمل آي أو إس 15 على عدد من وسائل الحماية الأمنية الجديدة، بما في ذلك ترقيات مهمة لآلية أمان BlastDoor. بينما تستمر برامج التجسس مجموعة إن‌إس‌أو في التطور، لم تلاحظ أپل أي دليل على نجاح الهجمات عن بُعد ضد الأجهزة التي تعمل بنظام iOS 15 والإصدارات الأحدث. تحث أپل جميع المستخدمين على تحديث أجهزة أي‌فون الخاصة بهم واستخدام أحدث البرامج دائماً.

شعار شركة أپل.

"في أپل، نعمل دائماً للدفاع عن مستخدمينا حتى ضد أكثر الهجمات الإلكترونية تعقيداً. قال إيڤان كرستتش، رئيس هندسة أمن أپل، إن الخطوات التي نتخذها اليوم سترسل رسالة واضحة: في مجتمع حر، من غير المقبول استخدام برامج تجسس قوية ترعاها الدولة كسلاح ضد أولئك الذين يسعون إلى جعل العالم مكاناً أفضل. والعمارة. "تعمل فرق استخبارات التهديدات والهندسة لدينا على مدار الساعة لتحليل التهديدات الجديدة، وتصحيح نقاط الضعف بسرعة، وتطوير وسائل حماية جديدة رائدة في الصناعة في برامجنا والسيليكون. تدير أپل واحدة من أكثر العمليات الهندسية الأمنية تعقيداً في العالم، وسنواصل العمل بلا كلل لحماية مستخدمينا من الجهات الفاعلة المسيئة التي ترعاها الدولة مثل مجموعة إن‌إس‌أو".

جهود أپل المستمرة لحماية مستخدميها تثني أپل على مجموعات مثل معمل المواطن والعفو التقنية لعملهم الرائد لتحديد انتهاكات المراقبة الإلكترونية والمساعدة في حماية الضحايا. لتعزيز جهود مثل هذه، ستساهم أپل بمبلغ 10 ملايين دولار، بالإضافة إلى أي أضرار ناجمة عن الدعوى القضائية، للمنظمات التي تسعى إلى أبحاث المراقبة الإلكترونية والدعوة.

ستدعم أپل أيضاً الباحثين المتمرسين في معمل المواطن من خلال المساعدة التقنية المجانية، وذكاء التهديدات، والهندسة لمساعدة مهمتهم البحثية المستقلة، وعند الاقتضاء، ستقدم نفس المساعدة للمنظمات الأخرى التي تقوم بعمل حاسم في هذا المجال. قال رون ديبرت، مدير معمل المواطن في جامعة تورنتو:

Cquote2.png "سهلت شركات برامج التجسس المرتزقة مثل مجموعة إن‌إس‌أو بعض أسوأ انتهاكات حقوق الإنسان في العالم وأعمال القمع العابر للحدود، مع إثراء نفسها ومستثمريها". "إنني أحيي شركة أپل على تحميلهم المسؤولية عن انتهاكاتهم، وآمل في القيام بذلك أن تساعد أپل في تحقيق العدالة لجميع الذين وقعوا ضحية السلوك المتهور لمجموعة مجموعة إن‌إس‌أو." Cquote1.png

[28]

تُخطر أپل العدد الصغير من المستخدمين الذي اكتشفت أنه ربما تم استهدافهم بواسطة FORCEDENTRY. في أي وقت تكتشف أپل نشاطاً يتوافق مع هجوم برامج تجسس برعاية الدولة، ستقوم أپل بإخطار المستخدمين المتأثرين وفقاً لأفضل ممارسات الصناعة. تؤمن أپل بأن الخصوصية هي حق أساسي من حقوق الإنسان، والأمان هو التركيز المستمر للفرق في جميع أنحاء الشركة. لسنوات، قادت أپل الصناعة بوسائل حماية جديدة لتعطيل الهجمات المعقدة والدفاع عن مستخدميها، بما في ذلك ميزات مثل رموز مصادقة المؤشر (PAC) وBlastDoor وطبقة حماية الصفحة (PPL).

المصادر

  1. ^ "BPR Interview: Citizens Lab Director Ronald Deibert". Brown Political Review. 2012-10-21. Retrieved 2016-01-09. BPR interviewed Ronald Deibert, director of Citizens Lab at the Munk School of Global Affairs, University of Toronto, an interdisciplinary research organization focusing at the intersection of internet, global security and human rights. They have worked for the office of the Dalai Lama.
  2. ^ "Tracking Ghostnet: Investigating a Cyber Espionage Network". Retrieved March 24, 2014.
  3. ^ "Shadows in the Cloud: Investigating Cyber Espionage 2.0". Retrieved March 24, 2014.
  4. ^ "MacArthur Award for Creative and Effective Institutions: The Citizen Lab". February 19, 2014. Retrieved March 24, 2014.
  5. ^ "Google Executive Chairman Eric Schmidt Awards Citizen Lab "New Digital Age" Grant". March 10, 2014. Retrieved March 24, 2014.
  6. ^ "The Citizen Lab wins the 2013 CLA Advancement of Intellectual Freedom in Canada Award". February 6, 2013. Retrieved March 24, 2014.
  7. ^ "Citizen Lab Wins the 2011 Canadian Committee for World Press Freedom's Press Freedom Award". May 3, 2011. Retrieved March 24, 2014.
  8. ^ "Canadian Internet Pioneer, The Citizen Lab, Wins Canadian Journalists for Free Expression Vox Libera award". November 15, 2010. Retrieved March 24, 2014.
  9. ^ About Citizen Lab
  10. ^ "Comparative Analysis of Targeted Threats Against Human Rights Organizations". Retrieved March 4, 2014.
  11. ^ Kleemola, Katie; Hardy, Seth (August 2, 2013). "Surtr: Malware Family Targeting the Tibetan Community". Retrieved March 24, 2014.; "Permission to Spy: An Analysis of Android Malware Targeting Tibetans". April 18, 2013. Retrieved March 24, 2014.; "Recent Observations in Tibet-Related Information Operations: Advanced social engineering for the distribution of LURK malware". July 26, 2012. Retrieved March 24, 2014.
  12. ^ John Scott-Railton, Bill Marczak, Bahr Abdul Razzak, Masashi Crete-Nishihata, and Ron Deibert (August 30, 2017). "Director of Mexican Anti-Corruption Group Targeted with NSO Group's Spyware". {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)CS1 maint: multiple names: authors list (link)
  13. ^ "The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender". {{cite web}}: Cite has empty unknown parameter: |dead-url= (help)
  14. ^ Marquis-Boire, Morgan; Hardy, Seth (June 19, 2012). "Syrian Activists Targeted with Blackshades Spy Software". Retrieved March 24, 2014.; Scott-Railton, John; Marquis-Boire, Morgan (June 21, 2013). "A Call to Harm: New Malware Attacks Target the Syrian Opposition". Retrieved March 24, 2014.; Marquis-Boire, Morgan; Galperin, Eva; Scott-Railton, John (December 23, 2013). "Quantum of Surveillance: Familiar Actors and Possible False Flags in Syrian Malware Campaigns". Retrieved March 24, 2014.
  15. ^ Stephan Farris (November 15, 2012). "The Hackers of Damascus". Bloomberg Businessweek.
  16. ^ "New report exposes digital front of Syria's civil war". Al Jazeera. December 25, 2013.
  17. ^ Greenberg, Andy (April 1, 2013). "Evidence Mounts That Chinese Government Hackers Spread Android Malware".
  18. ^ Poulsen, Kevin (December 23, 2013). "In Syria's Civil War, Facebook Has Become a Battlefield".
  19. ^ أ ب Frank Bajak (2015-12-15). "South American hackers attacking journalists, opposition, U of T team finds". Toronto Star. Retrieved 2016-01-09. Researchers said Packrat sent a top Argentine journalist, Jorge Lanata, the identical virus that Nisman received a month before his death.
  20. ^ أ ب "Packrat malware targets dissidents, journalists in South America, Citizen Lab finds: Probe started after Packrat targeted Argentine special prosecutor found dead of gunshot wound". CBC News. 2015-12-09. Retrieved 2016-01-09.
  21. ^ OpenNet Initiative "Summarized global Internet filtering data spreadsheet", 8 November 2011 and "Country Profiles", the OpenNet Initiative is a collaborative partnership of the Citizen Lab at the Munk School of Global Affairs, University of Toronto; the Berkman Center for Internet & Society at Harvard University; and the SecDev Group, Ottawa
  22. ^ Due to legal concerns the OpenNet Initiative does not check for filtering of child pornography and because their classifications focus on technical filtering, they do not include other types of censorship.
  23. ^ "Internet Enemies", Enemies of the Internet 2014: Entities at the heart of censorship and surveillance, Reporters Without Borders (Paris), 11 March 2014. Retrieved 24 June 2014.
  24. ^ Internet Enemies, Reporters Without Borders (Paris), 12 March 2012
  25. ^ "أجهزة ساندفين باكيت لوجيك استُخدمت لنشر برامج التجسس الحكومية في تركيا وإعادة توجيه المستخدمين المصريين إلى الإعلانات التابعة لها؟". الموقع الرسمي لمعهد المواطن. 2018-03-09. Retrieved 2018-03-09.
  26. ^ news room (2021-11-23). "Apple sues NSO Group to curb the abuse of state-sponsored spyware". www.apple.com.
  27. ^ Stephen Nellis (2021-11-24). "Apple files lawsuit against NSO Group, saying U.S. citizens were targets". www.reuters.com.
  28. ^ Zack Whittaker (2021-11-23). "Apple files lawsuit against NSO Group over Pegasus spyware". techcrunch.com.

خطأ استشهاد: الوسم <ref> ذو الاسم "Csm2015-11-02" المُعرّف في <references> غير مستخدم في النص السابق.

خطأ استشهاد: الوسم <ref> ذو الاسم "TorStar2015-11-02" المُعرّف في <references> غير مستخدم في النص السابق.

وصلات خارجية