När mobilen blir en dödsfälla

Inom biståndsvärlden satsas det stora resurser på att ge klimat- och människorättsaktivister tillgång till ett tryggt och säkert internet. Samtidigt tjänar företag och investerare i Europa pengar på att sälja appar och mjukvara till auktoritära regimer som förvandlar aktivisternas telefoner till bärbara övervakningsutrustningar i någon annans tjänst.

Den palestinska journalisten Tamer Almisshal twittrar alltid mycket. Det gjorde han även lördagen den 19 juli förra året. Mellan länkar till nyhetsklipp delar han med sig till sina hundratusentals följare ett arabiskt talesätt. ”Att luta sig mot något annat än Guds nåd är att halta”, skriver han.

Knappt en vecka tidigare har Tamer Almisshals uppmärksammade granskning av den indiske affärsmannen Bavaguthu Raghuram Shetty och dennes samröre med de styrande i Förenade Arabemiraten (UAE) visats på tv-kanalen Al Jazeera, där Tamer Almisshal också är programledare. Granskningen har avslöjat hur Bavaguthu Raghuram Shettys flykt från UAE lämnat emiratet med jätteskulder och hur ansvaret vilar långt upp i dess styre. Två miljoner människor har redan sett programmet.

Samma dag, den 19 juli, hackar sig någon in i Tamer Almisshals telefon. Men det vet han inte. Spionverktyget som används är formellt utvecklat för, och säljs med det uttalade syftet, att bekämpa terrorism och grova brott.

Tamer Almisshal tog redan i januari 2020 kontakt med den kanadensiska organisationen Citizen Lab. Han var orolig att någon försökte ta sig in i hans telefon. Citizen Lab är en av världens främsta expertgrupper inom research på cyberspionage mot civilsamhälle och journalister, med bas på universitetet i Toronto.

Citizen Lab installerade en vpn-applikation i Tamer Almisshals telefon, som styrde all hans internettrafik genom en server som de kunde övervaka. Den 19 juli märkte Tamer Almisshal själv ingenting konstigt med sin mobil. Men hos Citizen Lab upptäckte man något märkligt.

– Vi såg att telefonen började koppla upp sig mot webbsidor som såg ovanliga ut och som låg på molnservrar, säger Bill Marczak, forskare i datavetenskap vid UC Berkeley, och en del av Citizen Lab.

Det framgick att Tamer Almisshals telefon laddade upp stora mängder data på webbsidorna. Snart kunde Bill Marczak och hans kollegor identifiera servrarna bakom webbsidorna. Det var samma servrar som Citizen Lab tidigare kunnat koppla till ett av världens mest kända utvecklare av verktyg för cyberspionage.

– Då förstod vi att det rörde sig om ett spionprogram som installerats i telefonen.

DATAINTRÅNGET I Tamer Almisshals mobil hade gjorts genom vad man kallar en ”klicklös” teknik. I de flesta fall av digitala intrång krävs det att den som angrips själv klickar på en länk för att ett program eller virus ska kunna installeras på datorn eller telefonen. Om ett dataintrång sker klicklöst installeras ett program utan att den angripne gör någonting, eller ens märker att hen angrips.

I Tamer Almisshals fall utnyttjade spionprogrammet en svaghet, ett slags hål i säkerheten, i meddelandefunktionen iMessages i hans iPhone. Det hålet var tidigare okänt för experterna på Citizen Lab. Bill Marczak förklarar att säkerhetshålet troligen låg tidigt i databehandlingen av ett nyinkommet meddelande. Det gjorde att Tamer Almisshal aldrig såg spionmeddelandet.

Citizen Labs loggar av Tamer Almisshals telefon tyder på att spionprogrammet kunnat komma åt allting i den. Det finns tecken på att programmet slagit på telefonens app för ljudinspelning, Röstmemo, och kameran, kommit åt lösenord och hela tiden spårade var telefonen befann sig, säger Bill Marczak. Samtidigt upptäckte Citizen Lab att telefoner tillhörande 36 andra medarbetare på Al Jazeera kopplats upp mot spionservrarna.

– Den här typen av dataintrång är betydligt läskigare än den som kräver ett klick, eftersom det egentligen inte finns något sätt att skydda sig eller veta att man drabbats, säger Bill Marczak.

FORMELLT UTVECKLAS den typen av spionprogram som användes mot Tamar Almisshal, och andra verktyg för cyberövervakning och spårning, för att stater ska kunna bekämpa terrorism och grov kriminalitet. Som sådana kan de vara avgörande för att stoppa dödligt våld och organiserad brottslighet, men i dag är det inte ovanligt att spionprogrammen också används för att spionera på och övervaka aktivister, journalister, domare och politiska motståndare.

Fallen är många från senare år och konsekvenserna stora, både för enskilda människor och för samhället i stort. Ett av de mest kända fallen är det som ledde till mordet på den saudiarabiska journalisten Jamal Khashoggi på Saudiarabiens konsulat i Istanbul den 2 oktober 2018. Det var inte Jamal Khashoggis egen telefon som hade hackats, utan en bekants, den saudiarabiska dissidenten och Kanadabon Omar Abdelaziz.

Enligt Citizen Lab installerades en spionapp på Omar Abdelaziz telefon redan sommaren 2018. Med full tillgång till hans telefon kunde personerna bakom intrånget läsa till och med krypterade konversationer mellan Omar Abdelaziz och Jamal Khashoggi, deras åsikter om det saudiarabiska kungahuset, deras arbete med en människorättsorganisation och en plan för att störa den saudiarabiska regimen på twitter.

Eftersom spionprogrammet ser mobilens skärm, så hjälper det inte att använda krypterade meddelandefunktioner som Signal eller Telegram. Både den amerikanska underrättelsetjänsten CIA och FN har i efterhand bedömt att det var medlemmar av det saudiarabiska kungahuset och underrättelsetjänsten som låg bakom mordet på Jamal Khashoggi.

Den 19 juli förra året publicerade Al Jazeera en granskning av den indiske affärsmannen Bavaguthu Raghuram Shetty och hans samröre med de styrande i Förenade Arabemiraten (UAE). Samma dag som reportern bakom granskningen, Tamer Almisshal, lade ut en länk till reportaget på Twitter hackade sig någon in i hans telefon som förvandlades till en portabel övervakningsutrustning utan att han visste om det.

Bild Khashoggi

Reportrar utan gränsers representant i Turkiet, Erol Önderoglu, demonstrerar utanför Saudiarabiens konsulat i Istanbul på tvåårsdagen efter mordet på den saudiarabiska journalisten Jamal Khashoggi. I utredningen kring mordet har det framkommit att en bekant till Jamal Khashoggi utsatts för dataintrång i sin telefon.

Den globala marknaden för cybersäkerhet växer för varje år. År 2025 beräknas den vara värd 200 miljarder US dollar. Hur mycket pengar enskilda länder lägger på övervakningsteknik är svårt att veta då sekretessen är hög, men med hjälp av läckor går det att lägga pussel.

Från Myanmar, som skakas av våld efter militärkuppen i februari i år, har det till exempel kommit en läcka som visar att staten i sin budget öronmärkt miljontals dollar för teknologi som kan hacka sig in i telefoner och datorer, kartlägga människors rörelser och lyssna på deras konversationer. Ett av de företag som förekommer i budgeten är svenska Micro Systemation AB (MSAB) som gör teknik för undersökning och analys av mobiltelefoner, rapporterar tidningen New York Times. MSAB:s ordförande nekar till att man på senare tid gjort affärer med Myanmar, sedan den Europeiska unionen (EU) infört restriktioner på teknologi som denna.

MSAB är långt ifrån det enda företag i Europa som pekas ut i den här typen av sammanhang. Ett av de mer kända företagen är tyska FinFisher, som kopplats till en rad fall av spionage mot aktivister, journalister och dissidenter från länder som Bahrain, Saudiarabien och Etiopien. FinFishers spionverktyg är känt under namnet FinSpy och är en applikation som planteras in i mobiltelefoner och kan komma åt i princip all data i den infekterade enheten. Redan 2015 visade Citizen Lab att FinFishers spionverktyg kunde kopplas till regeringar i 32 olika länder.

Även italienska HackingTeam har avslöjats för att ha sålt verktyg, som programmet Galileo, till underrättelsetjänster världen över, bland annat en rad diktaturer och auktoritära regimer. Programmet gör det möjligt att bryta sin in i folks krypterade konversationer. Spanska Mollitiam Industries pekades förra året ut för ha sålt utrustning till den colombianska underrättelsetjänsten för att övervaka journalister, politiker och företrädare för rättsväsendet i Colombia.

DET LAND SOM framför allt sticker ut när det kommer till att utveckla och sälja spionverktyg för användning i strid med mänskliga rättigheter ligger inte i Europa, utan det handlar om Israel. Det var spionprogrammet Pegasus, från landets mest kända företag, NSO Group, som användes i fallen Jamal Khashoggi och Al Jazeerajournalisten Tamer Almisshal.

NSO Group förknippas också med en lång rad andra attacker mot exempelvis katalanska politiker i Spanien och regimkritiker i Uganda. Israels cyberspionageindustri står nära regeringen i Tel Aviv, som inte drar sig för att exportera verktyg till förtryckande regimer över hela världen, säger Eitay Mack, israelisk människorättsadvokat som specialiserat sig på israelisk vapenhandel, till OmVärlden.

– Problemet är att i många länder runt jorden är definitionen av terrorism och brott mycket politiserad och all politisk aktivitet i opposition anses som kriminell eller som terrorism. På så vis kan företag som NSO Group hävda att de bara hjälper stater att slåss mot terrorism och brott, säger Eitay Mack.

Israel ligger också bakom företaget Cellebrite, vars mjukvara använts av polisen i Hongkong för att hacka och övervaka tusentals personer under de senaste demokratiprotesterna där. Efter att dokument läckt från Hongkongpolisen blev kritiken så stark att Cellebrite avbröt samarbetet, men de fortsätter att sälja till bland annat Ryssland, säger Eitay Mack. I slutet av förra året kunde han visa hur Cellebrites teknologi använts av ryska myndigheter för att övervaka HBTQ-aktivister och oppositionspolitikern Aleksej Navalnyjs antikorruptionsorganisation FBK.

– Nu används Cellebrite i nästan varenda region i Ryssland, säger Eitay Mack.

För Israel står mycket pengar på spel. Förra året exporterade landet programvara för cybersäkerhet till ett värde av närmare sju miljarder US dollar. Flera av de israeliska bolagen på området har lockat stort utländskt investeringskapital. Samtidigt är hemlighetsmakeriet omfattandet.

Så kan aktivister övervakas eller blockeras digitalt

• Massövervakning via mobilmaster.

• Spårning eller triangulering av telefoner.

• DDoS-attacker på hemsidor som kraschar.

• Nedstängning av internet eller telefonnätet.

• Spion- och övervakningsprogram på telefon eller dator.

• Övervakning via digitala tjänster, som till exempel banker.

• Trakasserier, hot och hat i sociala medier genom robot-/trollkonton som kopierar aktivisternas konton för att svartmåla och sprida desinformation, lögner och påhittade nyheter.

Bloggaren och redaktören för ett demokratiforum i Förenade Arabemiraten, Ahmed Mansoor, är känd för att vara en av de första personer i världen som kunnat belägga att hans telefon hackats med hjälp av spionappar. Ett känt telefonmeddelande i augusti 2016 ledde till det första avslöjandet om israeliska NSO Groups produkter, men innan dess hade Ahmed Mansoors telefon hackats av appar även från italienska HackingTeam och tyska FinFisher. Foto: Martin Ennals Award

AKTIVISTER SOM Eitay Mack försöker tröstlöst att med hjälp av rättssystemet få fram information om vad företagen egentligen gör och var. Bara några få personer bland de anställda vet vilka stater som är kunder till företagen, på grund av att det krävs särskilt tillstånd från regeringen för att få tillgång till den typen av information.

I början av 2019 köptes delar av NSO Group av en Londonbaserad investeringsfond, Novalpina Capital. De lovade att göra allt för att se till så att NSO Groups teknologi inte skulle användas för att kränka mänskliga rättigheter. Så har det inte blivit.

I slutet av 2019 stämdes NSO Group av WhatsApp i USA, för att dess verktyg använts till att hacka sig in i 1 400 personers telefoner och WhatsApp-app. NSO Group hävdar att de endast agerat på uppdrag av utländska regeringar och således inte bär ansvar. Bland de drabbade fanns 100 personer från civilsamhället.

– Vi försökte visa domaren i Kalifornien vilken skada NSO Groups dataintrång gör, men deras företrädare sa att det är staterna som agerar, att NSO Group bara står för mjukvaran. Det stämmer dock inte riktigt eftersom själva installationen av produkten är dataintrång, och i princip har de redan erkänt att de bistår med installationen, säger Natalia Krapiva.

Hon är jurist på organisationen Access Now, som engagerat sig i rättsfallet i USA, och vars arbete bland annat finansieras av den svenska biståndsmyndigheten Sida. Organisationen menar att utslaget av den pågående processen mot NSO Group kan bli avgörande för hur man framöver kommer att se på företagens ansvar.

Sommaren 2020 slog en domare i Kalifornien, i USA, fast att det juridiskt kan vara så att NSO Group kan hållas ansvarigt, varför stämningsansökan nu ska prövas. Samtidigt avslog en domstol i Israel ett försök av Amnesty International att ålägga NSP Group med ett exportförbud.

I ISRAEL VÄXER opinionen mot att landet exporterar spionprogram som bidrar till brott mot mänskliga rättigheter. Försök till förändring blockeras av högt uppsatta politiker.

Det finns gott om geopolitiska och strategiska anledningar för länder att fortsätta exportera spionverktyg. I Europa har kritiken mot företag som FinFisher lett till att vissa stater har agerat mot företag som producerar och säljer teknologi där det finns risk för så kallat ”dubbelt användande”, det vill säga att de köps med ett syfte, men används för ett annat.

Italiens regering har stoppat det italienska företaget HackingTeam från att exportera vissa av sina produkter utomlands. I Tyskland utsattes FinFisher i höstas för husrannsakan och har dragits inför rätta.

I slutet av förra året enades också EU om nya direktiv för handel med produkter med dubbla användningsområden, men i förhållande till det ursprungliga förslaget var det ett urvattnat direktiv, anser Natalia Krapiva på Access Now. Hon säger att techbolagen lade ner stora resurser och mycket tid på att lobba emot direktivet.

En stor utmaning med det nya direktivet är att EU:s medlemsländer inte vill framstå som att de lägger sig i andra länders inrikespolitik. EU:s medlemsländer vill värna om sin egen självständighet och möjlighet att övervaka individer.

– I valet mellan självständighet och företagsintressen å ena sidan och mänskliga rättigheter å andra sidan valde EU det senare, säger Natalia Krapiva.

På Access Now skulle man föredra ett mer nyanserat språk i direktivet. Språket skulle behöva anpassas mer till en förståelse för hur teknologin fungerar, för att underlätta för lagstiftarna att kunna stoppa en försäljning av en mjukvara som kan användas för övergrepp. Access Now menar också att det inte helt tydligt i direktivet vad som menas med allvarliga övergrepp, och exakt när en mjukvara kans anses bidra till övergrepp.

Stora luckor i internationell lagstiftning

På 1990-talet kom flera stater överens om The Wassenaar Agreement för att regelbundet byta information om export av krigsmateriel, inklusive teknologisk utrustning för till exempel övervakning, för att undvika dubbla användningsområden, eller vidareförsäljning till grupper eller länder som medlemmarna i avtalet är överens om inte ska kunna köpa materielet. Totalt är 42 länder i Europa, men även Argentina, Australien, Mexiko, Nya Zeeland, Kanada, Sydafrika och USA medlemmar. Länder som Kina, Israel och Belarus är det inte.

Avtalet anses ha stora brister just för att så få länder är medlemmar och att alla beslut fattas genom konsensus, varför det är svårt att komma överens. Det råder till exempel inte enighet om vilka produkter som ska inkluderas i avtalet, varför många produkter som kanske spionappar och övervakningsutrustning inte tas upp.

Inom EU finns sedan 2016 en reglering kring export av produkter med dubbel användning, som mjukvara och appar som exporteras med ett syfte, men som sedan används för ett annat. EU har debatterat problematiken sedan 2011 och på organisationen Access Now menar man att mycket har hänt på tio år, inte bara på teknikområdet, utan även hur auktoritära stater utnyttjar den nya tekniken. I slutet av 2020 kom EU överens om ett nytt direktiv.

Enligt Natalia Krapiva, på Access Now, var det ursprungliga förslaget till det nya EU-direktivet långt mer ambitiöst än det som slutligen godkändes. Hon säger att direktivet försöker parera för viss ny typ av teknologi, som biometri, DPI (deep packet inspection – ungefär en avancerad metod för att skrapa internet på data), de pågående övergreppen i Belarus och teknik för att identifiera människor via ansiktsigenkänning, som i Kina.

Natalia Krapiva säger att direktivet i slutändan inte är helt tydligt hur det ska kunna appliceras på verkligheten.

– Språket i direktivet handlar om möjligheter att förhindra att utrustning används för riktad övervakning, och ansiktsigenkänning kan rubriceras som massövervakning, men i till exempel fallet med uigurerna i Kina skulle man ändå kunna argumentera för riktad övervakning eftersom det rör en specifik folkgrupp. Direktivet lämnar helt enkelt öppet för stora tolkningsmöjligheter, säger Natalia Krapiva.

Några av de mest kända spionapparna

Pegasus – en spionapp som öppnar upp en telefon så att en annan användare har full tillgång till den, inklusive innehållet i krypterade appar. Framtagen av det israeliska företaget NSO Group, som idag ägs av den Londonbaserade investeringsfonden Novalpina Capital.

FinSpy – är ett program som kan installeras på datorer för att ge en utomstående användare tillgång till datorn och dess innehåll, inklusive till exempel kameran. Framtagen av tyska FinFisher som ägs av det tysk-brittiska företaget Gamma Group.

Da Vinci och Galileo – två mjukvaror framtagna av italienska HackingTeam för att i tysthet kunna installeras på datorer och telefoner, varefter utomstående användare får tillgång till innehållet, inklusive röstmeddelanden.

Hombre Invisible – framtagen av spanska Mollitiam Industries för att liksom Pegasus och Galileo kunna ta sig in i telefoner och ge utomstående användare tillgång till allt innehåll och appar, inklusive raderad meddelandehistorik.

Stingray – en liten portabel spårsändare och mjukvara som fungerar som en mobilmast, och därmed kan fånga upp telefonsignaler och avlyssna samtal. Framtaget av spanska Mollitiam Industries.

Universal Forensic Extraction Device (UFED) – framtagen av det israeliska företaget Cellebrite och gör det möjligt att öppna upp telefoner på distans och samla in data, även lösenordsskyddat. Cellebrite ägs idag av japanska Sun Corporation.

NSO Group har stämts i Kalifornien, i USA, av WhatsApp (Facebook), och med stöd av bland annat Microsoft och Google, för att ha utnyttjat svagheter i WhatsApp, vilket underlättat åt andra att spionera på appens användare.

FinFisher har stämts i Tyskland för att ha brutit mot tyska exportregler när de sålt mjukvaran för ett syfte till köpare, som Turkiet, som sedan använt den för annat, som att spionera på journalister och oppositionella.

HackingTeam utsattes själva för en hackerattack 2015 då koden för deras appar och mjukvaror lades ut på internet, liksom namnen på 70 underrättelsetjänster och poliskårer världen över som köpt produkterna. Med stöd av The Wassenaar Agreement stoppade den italienska regeringen företagets globala exportlicens 2016. Tre år senare köptes företaget av InTheCyber och bildade det nya företaget Memento Labs.

Utblick
Så tystas och övervakas aktivister digitalt

Möt några av de advokater, demokrati- och urfolksaktivister och präster som varje dag lever med digitala hot i Uganda, Togo, Colombia, Honduras, och hör hur dessa hot påverkar deras arbete och vardag. Läs också om hur journalister och människorättsaktivister utsätts för digitala attacker i Egypten, Bangladesh, Filippinerna och Myanmar.

Uganda
”Staten vill hålla koll på oss”

–Min dator är helt förstörd, jag kan inte använda den eller få ut informationen som finns i den, säger Charles Donaldson Ogira.

Han är ledare för organisationen Youth Forum for Social Justice, en gräsrotsorganisation som kämpar för demokrati och jämställdhet i Uganda, ett land som blivit allt mer auktoritärt under senare år med vinterns presidentval som kulmen. Då angreps och dödades politisk opposition.

Charles Donaldson Ogira förklarar hur programmen i datorn plötsligt stängdes ner och olika rutor dök upp på skärmen. Han vågar inte göra något med den, eftersom han är säker på att den infekterats.

–Det är inte ovanligt för oss som jobbar i människorättsorganisationer. Staten vill hålla koll på vad vi skriver och rapporterar om, säger han.

Han är själv tränad och jobbar med att utbilda andra aktivister i digital säkerhet. På grund av det kan han oftast ana när hans dator eller telefon kan ha angripits. Men många som jobbar på gräsrotsnivå har inte tillräcklig kunskap för att kunna skydda sig eller för att förstå när deras enheter har blivit angripna eller när någon har hackat sig in i deras e-post eller sociala mediekonton, säger Charles Donaldson Ogira. Det är ett stort bekymmer, allra mest för civilsamhällesorganisationer som befinner sig långt från de stora städerna, i fattiga länder. De har ofta bara ett fåtal datorer.

–Vi har bara en laptop i vår organisation. När den utsätts för angrepp så står all information vi har på spel.

En gång fick Charles Donaldson Ogira ett meddelande från någon som låtsades företräda en biståndsgivare och som skickade med en länk som han skulle klicka på för att få pengar. Han förstod att något var lurt, och klickade inte.

Tillsammans med en organisation i Ugandas huvudstad Kampala har Youth Forum for Social Justice startat digital säkerhetsträning på hjul. De åker runt och uppdaterar mjukvaran i aktivisters mobiler och datorer och undervisar i digital säkerhet. Men det är svårt att ha råd att lära upp alla som skulle behöva det.

–Det är klart att jag är rädd, för jag är ett offer. Om informationen som finns i min dator kommer ut innebär det en stor risk för mig, säger Charles Donaldson Ogira.

Regeringen anser att människorättsförsvarare är statens fiender.

–Här finns inte speciellt mycket lagstiftning som skyddar oss. De bryter sig in på kontor för att hitta den information de vill ha. Till och med hos högt uppsatta advokater, säger han.

Charles Donaldson Ogira tycker att det borde skrivas lagar för att stoppa företagen som tillverkar spionprogrammen från att exportera dem och stater från att köpa dem.

–Tills det händer kommer de här bara att fortsätta.

Uganda
”Staten vill hålla koll på oss”

–Min dator är helt förstörd, jag kan inte använda den eller få ut informationen som finns i den, säger Charles Donaldson Ogira.

Han är ledare för organisationen Youth Forum for Social Justice, en gräsrotsorganisation som kämpar för demokrati och jämställdhet i Uganda, ett land som blivit allt mer auktoritärt under senare år med vinterns presidentval som kulmen. Då angreps och dödades politisk opposition.

Charles Donaldson Ogira förklarar hur programmen i datorn plötsligt stängdes ner och olika rutor dök upp på skärmen. Han vågar inte göra något med den, eftersom han är säker på att den infekterats.

–Det är inte ovanligt för oss som jobbar i människorättsorganisationer. Staten vill hålla koll på vad vi skriver och rapporterar om, säger han.

Han är själv tränad och jobbar med att utbilda andra aktivister i digital säkerhet. På grund av det kan han oftast ana när hans dator eller telefon kan ha angripits. Men många som jobbar på gräsrotsnivå har inte tillräcklig kunskap för att kunna skydda sig eller för att förstå när deras enheter har blivit angripna eller när någon har hackat sig in i deras e-post eller sociala mediekonton, säger Charles Donaldson Ogira. Det är ett stort bekymmer, allra mest för civilsamhällesorganisationer som befinner sig långt från de stora städerna, i fattiga länder. De har ofta bara ett fåtal datorer.

–Vi har bara en laptop i vår organisation. När den utsätts för angrepp så står all information vi har på spel.

En gång fick Charles Donaldson Ogira ett meddelande från någon som låtsades företräda en biståndsgivare och som skickade med en länk som han skulle klicka på för att få pengar. Han förstod att något var lurt, och klickade inte.

Tillsammans med en organisation i Ugandas huvudstad Kampala har Youth Forum for Social Justice startat digital säkerhetsträning på hjul. De åker runt och uppdaterar mjukvaran i aktivisters mobiler och datorer och undervisar i digital säkerhet. Men det är svårt att ha råd att lära upp alla som skulle behöva det.

–Det är klart att jag är rädd, för jag är ett offer. Om informationen som finns i min dator kommer ut innebär det en stor risk för mig, säger Charles Donaldson Ogira.

Regeringen anser att människorättsförsvarare är statens fiender.

–Här finns inte speciellt mycket lagstiftning som skyddar oss. De bryter sig in på kontor för att hitta den information de vill ha. Till och med hos högt uppsatta advokater, säger han.

Charles Donaldson Ogira tycker att det borde skrivas lagar för att stoppa företagen som tillverkar spionprogrammen från att exportera dem och stater från att köpa dem.

–Tills det händer kommer de här bara att fortsätta.

Myanmar
Stängt internet för att försvåra motstånd

De senaste åren har civilsamhällesaktörer och journalister i Myanmar fått allt mindre handlingsutrymme. 2018 dömdes de två Reutersjournalisterna Wa Lone och Kyaw Soe Oo (fotot) till fängelse för brott mot Myanmars sekretesslag. De hade rapporterat om det folkmord på minoriteten rohingya som regeringen anklagas för.

En granskning av tidningen Washington Post visade att den burmesiska polisen använt mjukvara från det israeliska företaget Cellebrite för att ta sig in i journalisternas telefoner. En annan granskning, från New York Times, tyder på att företag från både USA och Europa fortsatt att förse Myanmar med cyberspionverktyg, trots att hemmaregeringarna förbjudit export i samband med folkmordsanklagelserna.

Dokument som New York Times reportrar tagit del av visar att säkerhetsstyrkorna kartlagt var deras måltavlor kopplat upp sig mot internet, för att kunna ringa in dem. Det är endast möjligt med hjälp av utländsk och raffinerad spionteknologi, enligt experter som tidningen talat med.

I februari tog militären över makten i Myanmar genom en kupp och nedstängning av internet har sedan dess använts som metod för att försvåra för motstånd.

”Tidigare brukade de triangulera mobilmasterna för att hitta sina måltavlor”, skriver en källa inne i Myanmar till OmVärlden. Hen berättar att nu tycks man använda en annan metod. Man har gjort banktjänster tillgängliga trots att internet är nere ”och så ger man order till bankerna att dela med sig av sin användardata”, skriver hen och tillägger att människor är oroade att det kommer att bli en permanent nedstängning av internet i landet.

Bangladesh
Massövervakning via mobilmaster

En granskning från Al Jazeera tidigare i våras avslöjade hur Bangladesh köpt in det israeliska massövervakningssystemet Picsix för att spionera på sina medborgare. Piczix kan övervaka hundratals personer samtidigt och uppges fungera ungefär som en mobilmast – alla telefoner i ett visst område kommer att koppla upp sig mot den.

Picsix är, till skillnad från liknande mjukvaror, inte beroende av svagheter, ”säkerhetshål”, för att kunna infektera mobiltelefoner. Det som Picsix gör är att programmet stör användningen av krypterade meddelandefunktioner så mycket att användarna tvingas till okrypterade tjänster som det är lättare att hacka sig in på.

I en intervju med tidningen MIT Technology Review ger Ithai Kenan, vice vd för Picsix, ett exempel:

“Vi blockerar inte WhatsApp helt och hållet. I stället låter vi dig ringa över WhatsApp, men tio sekunder in i samtalet ser vi till att det avslutas. Sedan kanske vi låter dig ringa ytterligare ett samtal, som slutar fungera efter 20 sekunder. Efter ett tredje samtal som inte fungerar, tro mig, då kommer du att ringa ett vanligt telefonsamtal som vi kan avlyssna.”

Enligt dokument som Al Jazeera tagit del av har den bangladeshiska armén köpt de israeliska spionverktygen 2018 genom en mellanhand i Thailand. Bangladeshiska soldater har också tränats av israeliska övervakningsexperter i Ungern.

Togo
”Digital övervakning försvagar demokratin”

Prästen Pierre Chanel Affognon noterade att saker som han delat i krypterade appar på sin telefon börjat dyka upp på sociala medier, i inlägg där hans privata foton och meddelanden användes emot honom. Det kom därför inte som en överraskning när han fick ett meddelande från WhatsApp om att någon hade hackat sig in i hans telefon.

– Jag var chockad, och det visade verkligen hur liten min politiska makt är. Att göra på det här viset är ett övergrepp på våra medborgerliga fri- och rättigheter, sa Pierre Chanel Affognon till brittiska The Guardian i augusti 2020.

Pierre Chanel Affognon leder organisationen Hopp för Togo, en togolesisk civilsamhällesorganisation som var mycket engagerad i valrörelsen inför valet 2020, i Togo. Utöver honom klev också biskopen Benoît Alowonou och två politiker, Raymond Houndjo och Elliott Ohin, fram efter valet och berättade offentligt att WhatsApp hört av sig även till dem och varnat om dataintrång i deras telefoner.

Enligt WhatsApp är det den israeliska företagsgruppen NSO Group som sålt sin programvara Pegasus till Togo. Programvaran ska där ha använts för att övervaka flera personer, varav några vågade gå ut offentligt med uppgifterna.

Redan 2018 avslöjande kanadensisk Citizen Lab att det funnits aktiva serverar i Togo med uppgift att leda trafik för Pegasus. WhatsApp valde i slutet av 2019 att stämma NSO Group, i Kalifornien, USA, för tusentals ingrepp i folks telefoner.

– Vi säger ibland sanningar som irriterar makthavarna. I de senaste valet tog vi ställning för sanningen, sa Benoît Alowonou, som antog att det var därför han övervakades.

Vem som ligger bakom övervakningen är ännu inte bevisat, men Clément Nyaletsossi Voule, som i många år varit en ledande personlighet i försvaret av mänskliga rätigheter i Togo, säger till OmVärlden att vem det än är så försvagar de demokratin.

– Vi ser hur präster, politiker och aktivister övervakas och hur deras mest privata konversationer kan kartläggas. I ett samhälle där människan inte har rätt till privatliv finns inte heller någon demokrati. När andra människor, utan din vetskap, har tillgång till din Facebook, WhatsApp eller andra digitala tjänster vågar folk inte använda dessa digitala utrymmen, och om vi inte ens kan föra ett demokratiskt samtal digitalt, undermineras hela demokratin, säger Clément Nyaletsossi Voule, som idag är FN:s särskilda rapportör för föreningsfrihet.

Clément Nyaletsossi Voule vill se internationella riktlinjer för hur digital spion- och övervakningsutrustning kan användas. Helst borde en domstol avgöra från fall till fall om en särskild mjukvara eller app ska användas för att övervaka en person, säger han.

– Jag är för ett internationellt sälj- och användningsstopp tills den här typen av riktlinjer finns. Idag säger en regering att de köper en app för att jaga terrorister eller knarkmaffian, men övervakar istället politiker och präster.

Läs en längre intervju med Clément Nyaletsossi Voule här.

Egypten
Phishingattack via FlashPlayer

2019 drog en phishingattack in över det egyptiska civilsamhället. En utredning som människorättsorganisationen Amnesty International gjort visar att attackerna sannolikt kom från enheter knutna till den egyptiska regeringen. Attackerna gick ut på att försöka få tillgång till e-postkonton (phishing – id- eller lösenordskapning) tillhörande välkända människorättsförsvarare, journalister och anställda i organisationer och utfördes av den redan kända sammanslutningen som fått namnet NilePhish attackgrupp. Bland annat försökte man få måltavlorna att klicka på en webbsida som såg ut att utföra uppdateringar av mjukvaran Adobe Flashplayer. När Amnesty International fortsatte att följa fallen upptäckte de i höstas att de gick att koppla till det tyska företag FinFishers mjukvara FinSpy.

Filippinerna
Attacker mot kommuniststämplade medier

Det filippinska nätverket Altermidya, som samlar en rad lokala medier över hela landet, har länge upplevt digitala trakasserier i form av DDoS-attacker som slagit ut de små mediernas hemsidor, och trakasserier, hot och öppna hot på sociala medier, via trollkonton. Attackerna och trakasserierna löper parallellt med att företrädare för den filippinska regeringen pekat ut organisationen, dess medlemmar och många andra lokala medieredaktioner som kommunister. Man har rödstämplat dem, som det kallas i Filippinerna. Som rödstämplad är man indirekt ett legitimt mål för grupper och personer som vill göra sig av med kommunister. Flera medlemmar i Altermidya har utsatts för dödshot och mordförsök, något som ofta följer på hot-, hat och svartmålningskampanjer i sociala medier. Altermidyas och även nyhetssajterna Bulatlat och Pinoy Weekly har sina sajter lagrade hos den svenska organisationen Qurium Media Foundation.

tom

Honduras
Robotkonton med regeringens goda minne

Det är mer än fyra år sedan Berta Cáceres mördades. Hon var en av grundarna till, och ledare för, den honduranska urfolksorganisationen COPINH. I mars 2016 mördades hon av före detta soldater, som betalats för att avrätta henne.

Vem exakt som beordrade mordet är inte avgjort i domstol. Det har tagit fyra år att få den utpekade huvudmannen, David Castillo till domstol. Han var vd och ordförande för energibolaget DESA, som Berta Cáceres och COPINH försökt hindra från att bygga ett vattenkraftverk på mark som traditionellt tillhör lencafolket.

– De digitala attackerna mot oss ökar alltid i samband med att rättegångarna drar igång och vi förmedlar information och bakgrund om fallet. Samma sak när vi har kampanjer om Berta eller våra rättigheter, säger en Pedro, från COPINH, till Omvärlden.

Pedro heter egentligen något annat. Han har bett om att vara anonym eftersom attackerna mot COPINH ofta riktas mot enskilda individer. Han har jobbat för organisationen sedan 2015, och säger att det förekommit cyberattacker mot organisationen så länge han kan minnas.

– Det handlar om botar, eller program, och falska profiler, på sociala medier som attackerar och smutskastar oss, sprider falsk information och försöker kriminalisera vår verksamhet. Det är systematiskt och vi kan genom kartläggning se att de handlar om konton med kopplingar till politiska grupper och delar av regeringen, säger Pedro.

Genom åren har deras två hemsidor utsatts för kraftiga DDoS-attacker som tvingat hemsidorna och organisationens e-postserverar att krascha. De upptäcker återkommande märkliga administrationskonton som försöker ta sig in i deras serverar.

Särskilt utsatta är Berta Cáceres döttrar Berta Zúñiga och Laura Zúñiga Cáceres, som framför allt drabbas i samband med till exempel den nu pågående rättegången mot David Castillo. COPINH pekar även ut en av Honduras mest förmögna familjer Atala Zablah, som ansvariga gör mordet. Familjen finansierade DESA och flera familjemedlemmar satt i företagets styrelse.

– Våra kartläggningar visar att de konton och profiler som attackerar oss rör sig i samma cirklar som Atala Zablah. De skulle aldrig attackera oss personligen. Alla de här attackerna tar energi och resurser från vårt arbete med att försvara mänskliga rättigheter och våra naturresurser, på attackerna kommer också fler fysiska hot, säger Pedro.

På COPINH har de inga bevis för att deras telefoner eller datorer skulle vara infekterade eller påverkade av spion- eller övervakningsappar. Den honduranska underrättelstjänsten DNII köpte 2014 programmet Galileo av italienska Hacking Team 2014, enligt organisationen Privacy International, och kanadensiska Citizen Lab kunde 2018 avslöja att det 2017 fanns serverar i landet som var kopplade till israeliska NSO Groups program Pegasus. Hittills har det inte kunnat bevisas ifall programvarorna faktiskt använts i landet.

tom

Colombia
Osynlige mannen spionerar

Människorättsadvokaten Sebastián Escobar Uribe satt och jobbade med sin dator när han noterade att den lilla lampan intill kameran på datorn lös. Det innebär att kameran är på.

Han kollade sina öppna program för att se om något program som hade med kameran att göra var på. Det var det inte. Han sparade sina dokument och stängde av datorn, för att sen starta den igen. Nu var kameran återigen avstängd.

Det var inte första gången det hände. Sebastián Escobar Uribe ringde några bekanta på en annan organisation som jobbar med digital säkerhet för civilsamhället, Karisma.

Som människorättsadvokat i Colombia på advokatkollektivet José Alvear Restrepo (CAJAR) är Sebastián Escobar Uribe van vid att bli förföljd. På kansliet är han och hans kollegor väl medvetna om att de kan vara avlyssnade och att okända personer kan dyka upp i receptionen utanför entréslussen, högt upp i höghuset i huvudstaden Bogotá.

På Karisma tittade de igenom hans dator, men hittade inget konstigt. För säkerhets skull installerade de ny programvara.

Ett par dagar senare skulle Sebastián Escobar Uribe delta i ett digitalt livesamtal på en radiostation. Han hade förberett allt, kollat att allt funkade på datorn och testkört.

När det var hans tur stängdes datorn helt sonika av. Frustrerad satte han igång datorn igen, kopplade upp sig mot livesamtalet och kunde säga ungefär det han hade tänkt säga, men på kortare tid.

Bland kollegorna på CAJAR är det flera som upplevt liknande saker. En kollega som skulle ringa det på telefonen förprogrammerade numret till sin son hamnade hos någon annan, innan samtalet kopplades om. På kollektivets datorer varnas det varje dag om malware (ungefär: sabotageprogram) och virus.

CAJAR har försvarat offer för statligt våld i mer än 40 år. Det handlar om allt från polisiära övergrepp på folks rättigheter till rena folkrättsbrott. Många av de misstänkta och fällda förövarna är militärer, som noga följer kollektivets arbete.

I början av 2020 avslöjade den colombianska tidskriften Semana att Colombias militära underrättelsetjänst året innan köpt in ett spionprogram, Hombre Invisible (spanska för osynlige mannen), och ett program för att avlyssna mobilsamtal, Stingray, av det spanska företaget Mollitiam Industries. Enligt Semanas källor ska programmen använts för att avlyssna och spionera på flera politiker, journalister och även domare.

Kort därpå kunde Semana även redogöra för hur den militära underrättelsetjänsten och militärens särskilda bataljon för cybersäkerhet, via internet, kartlagt 130 personer, bland dem politiker, advokater, fackförbundsledare, regeringstjänstemän, journalister och även människorättsaktivister. Även CAJAR fanns med på den lista Semana fått tillgång till.

Sebatián Escobar Uribe säger att det inte finns några bevis för att han eller någon annan på CAJAR varit utsatta för spionappar eller avlyssnade mobiltelefonsamtal. Vilka som varit utsatta för detta utreds just nu av det colombianska rättsväsendet, men på CAJAR är man oroliga för visselblåsarna inom militären som gett Semanas journalister tillgång till materialet.

– Risken är att rättsprocessen bara kommer att handla om vilka visselblåsarna, är snarare än om att komma tillrätta med vad som skett, vilka som eventuellt blivit utsatta och vilka de ansvariga är, säger han.

Colombia
Osynlige mannen spionerar

Människorättsadvokaten Sebastián Escobar Uribe satt och jobbade med sin dator när han noterade att den lilla lampan intill kameran på datorn lös. Det innebär att kameran är på.

Han kollade sina öppna program för att se om något program som hade med kameran att göra var på. Det var det inte. Han sparade sina dokument och stängde av datorn, för att sen starta den igen. Nu var kameran återigen avstängd.

Det var inte första gången det hände. Sebastián Escobar Uribe ringde några bekanta på en annan organisation som jobbar med digital säkerhet för civilsamhället, Karisma.

Som människorättsadvokat i Colombia på advokatkollektivet José Alvear Restrepo (CAJAR) är Sebastián Escobar Uribe van vid att bli förföljd. På kansliet är han och hans kollegor väl medvetna om att de kan vara avlyssnade och att okända personer kan dyka upp i receptionen utanför entréslussen, högt upp i höghuset i huvudstaden Bogotá.

På Karisma tittade de igenom hans dator, men hittade inget konstigt. För säkerhets skull installerade de ny programvara.

Ett par dagar senare skulle Sebastián Escobar Uribe delta i ett digitalt livesamtal på en radiostation. Han hade förberett allt, kollat att allt funkade på datorn och testkört.

När det var hans tur stängdes datorn helt sonika av. Frustrerad satte han igång datorn igen, kopplade upp sig mot livesamtalet och kunde säga ungefär det han hade tänkt säga, men på kortare tid.

Bland kollegorna på CAJAR är det flera som upplevt liknande saker. En kollega som skulle ringa det på telefonen förprogrammerade numret till sin son hamnade hos någon annan, innan samtalet kopplades om. På kollektivets datorer varnas det varje dag om malware (ungefär: sabotageprogram) och virus.

CAJAR har försvarat offer för statligt våld i mer än 40 år. Det handlar om allt från polisiära övergrepp på folks rättigheter till rena folkrättsbrott. Många av de misstänkta och fällda förövarna är militärer, som noga följer kollektivets arbete.

I början av 2020 avslöjade den colombianska tidskriften Semana att Colombias militära underrättelsetjänst året innan köpt in ett spionprogram, Hombre Invisible (spanska för osynlige mannen), och ett program för att avlyssna mobilsamtal, Stingray, av det spanska företaget Mollitiam Industries. Enligt Semanas källor ska programmen använts för att avlyssna och spionera på flera politiker, journalister och även domare.

Kort därpå kunde Semana även redogöra för hur den militära underrättelsetjänsten och militärens särskilda bataljon för cybersäkerhet, via internet, kartlagt 130 personer, bland dem politiker, advokater, fackförbundsledare, regeringstjänstemän, journalister och även människorättsaktivister. Även CAJAR fanns med på den lista Semana fått tillgång till.

Sebatián Escobar Uribe säger att det inte finns några bevis för att han eller någon annan på CAJAR varit utsatta för spionappar eller avlyssnade mobiltelefonsamtal. Vilka som varit utsatta för detta utreds just nu av det colombianska rättsväsendet, men på CAJAR är man oroliga för visselblåsarna inom militären som gett Semanas journalister tillgång till materialet.

– Risken är att rättsprocessen bara kommer att handla om vilka visselblåsarna, är snarare än om att komma tillrätta med vad som skett, vilka som eventuellt blivit utsatta och vilka de ansvariga är, säger han.

Share This