HackerNews

HackerNews
约旦利用Cellebrite手机入侵工具,针对加沙战争批评者实施监控

约旦利用Cellebrite手机入侵工具,针对加沙战争批评者实施监控

给文章评分:

HackerNews 编译,转载请注明出处:

一份最新报告显示,2023 年末至 2025 年年中期间,约旦当局使用以色列Cellebrite公司的数字取证软件,从至少七名约旦活动人士和人权捍卫者的手机中提取数据。
加拿大Citizen Lab于周四发布这份报告,其结论依据来源于该研究所对 4 起案件中被扣押手机开展的数字取证分析,以及另外 3 起案件的约旦法庭记录。报告指出,公民实验室取证分析的设备中,有 3 部为苹果手机,1 部为安卓手机。
公民实验室强调,所有被曝光的数据提取行为,均发生在这些活动人士因发表批评以色列加沙军事行动的言论,遭到约旦当局审讯或拘留期间。
总部位于以色列的赛取证公司,主营产品为供全球执法机构使用的手机解锁取证软件。该公司曾协助美国联邦调查局,从多起重大案件嫌疑人的设备中提取数据,其中就包括 2024 年被控图谋刺杀唐纳德・特朗普的嫌疑人的手机。
尽管报告仅详细披露了 7 起案件,但公民实验室表示,其已掌握数十起约旦当局使用赛取证工具针对公民社会人士的相关案例。该研究所此前曾对约旦活动人士的手机进行检测,并认为约旦当局至少自 2020 年起就已开始使用Cellebrite软件
约旦对活动人士的打压最早可追溯至 2015 年,该国于当年出台一部网络犯罪法,将部分网络言论列为刑事犯罪行为。2023 年,该国对这部法律进行修订,进一步扩大了非法言论的界定范围,将 “诋毁、诽谤或蔑视他人” 的表述也纳入其中。
Cellebrite软件能够提取手机中的各类数据,包括聊天记录、文件、照片、视频、位置轨迹、保存的密码、无线网络连接记录、通话记录、电子邮件、网页浏览历史、社交媒体账户信息、第三方应用数据,甚至是手机用户已尝试删除的数据。
该平台会采用暴力破解及更高级的漏洞利用两种方式,绕过设备的安全防护与加密机制。报告还指出,即便无需破解锁屏密码,各国政府也会借助赛取证工具 “协助完成数据提取与可视化呈现”。
约旦并非首个被曝出滥用Cellebrite工具的国家。2024 年 12 月,国际特赦组织曾公布证据,证实塞尔维亚当局在扣押一名记者和一名活动人士期间,使用赛取证工具秘密解锁二人的手机,并在设备中植入间谍软件。
公民实验室还援引多份报告指出,俄罗斯、尼日利亚、博茨瓦纳、缅甸和意大利等国政府,均存在滥用赛取证工具监视公民社会人士的行为。报告称,Cellebrite还曾向白俄罗斯、孟加拉国、中国、中国香港地区和委内瑞拉的独裁政权出售其软件。
公民实验室已联系Cellebrite公司发言人要求置评,并向记者分享了该公司的一份声明。
该发言人未否认公民实验室关于约旦的相关调查结论,仅表示 “作为一项政策,我们不会对具体个案发表评论”。
声明称:“公司会依据内部人权标准对潜在客户进行审核,基于此,我们历史上已在多个被判定为风险与企业价值观不符的司法管辖区终止业务。我们的技术授权仅用于合法用途,要求客户在使用前必须明确证明其拥有合法授权。”
“对于任何可能违反终端用户协议中明确及隐含条款的技术滥用指控,我们均会严肃对待。”
公民实验室表示,其在所有 4 部接受取证分析的手机中,均发现了与Cellebrite工具相关的苹果 iOS 系统和安卓系统入侵痕迹
这些活动人士均被强迫通过人脸识别或输入密码的方式,向当局解锁自己的手机。报告提到一个案例:一名活动人士在被拘留后取回手机时,发现自己的锁屏密码被写在一张贴在手机背面的胶带上 —— 而这名活动人士从未向当局提供过自己的密码。
公民实验室获取的法庭记录,均与约旦当局依据该国网络犯罪法起诉活动人士的案件相关。
公民实验室指出,每份法庭记录中都附有一份 “由约旦刑事侦查部门出具的技术报告,其中包含对被扣押设备开展取证数据提取的总结内容”。
公民实验室建议赛取证公司考虑为其目标设备添加水印标记,为每台设备附上与特定客户绑定的唯一识别码,以此提高责任追溯效率,让技术滥用行为更易被察觉。


消息来源:therecord.media

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文