Báo cáo đặc biệt: Khi phần mềm gián điệp biến điện thoại thành vũ khí

0
4
Minh họa bởi Walid Haddad

CPJ

Cách giám sát không nhấp chuột đe dọa các phóng viên, nguồn tin và quyền tự do báo chí toàn cầu

Bởi Fred Guterl

Được xuất bản ngày 13 tháng 10 năm 2022 

Aida Alami luôn cảnh giác với sự giám sát. Là một nhà báo đến từ Maroc, một bang có bề dày thành tích về việc chặn các cuộc điện thoại và tin nhắn của các đối thủ chính trị, các nhà hoạt động và nhà báo, cô có thói quen đề phòng để bảo vệ các nguồn tin của mình. Cô ấy tránh sử dụng một số từ khóa và tên đầy đủ trong giao tiếp của mình và thực hiện các cuộc phỏng vấn qua Signal, một ứng dụng nhắn tin mã hóa tất cả nội dung trước khi rời khỏi điện thoại. “Trong một thời gian, chúng tôi cảm thấy thực sự an toàn trên Signal,” cô nói với Ủy ban Bảo vệ Nhà báo trong một cuộc phỏng vấn.

Cảm giác an toàn khi sử dụng mã hóa đầu cuối đã biến mất vào năm 2019, khi Facebook, chủ sở hữu WhatsApp tiết lộ lỗ hổng cho phép tin tặc xâm nhập vào điện thoại thông minh chỉ bằng cách gọi cho ai đó qua ứng dụng nhắn tin mà không cần phải nhấp vào liên kết. Các nhà chức trách Maroc bị cáo buộc đã khai thác lỗ hổng hiện đã được vá này để chiếm quyền truy cập bí mật vào điện thoại của các nhà báo và nhà hoạt động, bao gồm Aboubakr Jamai, người chiến thắng Giải thưởng Tự do Báo chí Quốc tế của CPJ năm 2003.

Giống như Signal, WhatsApp sử dụng mã hóa đầu cuối để xáo trộn tất cả các cuộc gọi, tin nhắn, âm thanh, ảnh và video cả trong quá trình truyền cũng như trên máy chủ của công ty – một tính năng bảo mật quan trọng ngăn các chính phủ chặn hoặc trát đòi liên lạc. Tuy nhiên, tiết lộ của Facebook cho thấy phần mềm giám sát có thể được chèn vào bất kỳ điện thoại nào thông qua bất kỳ ứng dụng nào.

Đó là lúc Alami nhận ra rằng mọi biện pháp phòng ngừa mà cô đang áp dụng giờ đã trở nên lỗi thời. “Điều đó thực sự đáng sợ,” cô nói.

Kể từ đó, Alami tiếp tục viết và đưa tin cho The New York Times và các ấn phẩm khác. Nhưng làm việc dưới sự đe dọa thường xuyên của sự giám sát đã khiến công việc của cô trở nên khó khăn hơn rất nhiều. “Tôi biết thực tế là rất nhiều người sợ hãi khi nói chuyện với tôi,” cô nói. “Nhiều người sợ hãi khi viết thư cho tôi, họ sợ rằng điện thoại của tôi bị theo dõi. Điều xảy ra là bạn luôn bị hoang tưởng. Bạn cho rằng các cuộc trò chuyện của bạn đang bị người khác đọc ”.

Không có gì mới về việc chính phủ hoặc các băng nhóm tội phạm theo dõi các nhà báo hoặc nhà hoạt động mà họ lo sợ có thể làm lộ hoặc làm mất uy tín của họ. Nhưng sự phát triển của phần mềm gián điệp “zero-click” công nghệ cao – loại chiếm quyền điều khiển điện thoại mà người dùng không hay biết hoặc tương tác – đặt ra một cuộc khủng hoảng tồn tại đối với báo chí và tương lai của tự do báo chí trên toàn thế giới.

Trong các cuộc phỏng vấn với các phóng viên, chuyên gia công nghệ và những người ủng hộ tự do báo chí ở nhiều quốc gia, Ủy ban Bảo vệ Nhà báo (CPJ) đã phát hiện ra rằng nỗi sợ hãi bị giám sát vượt xa những người có thể chứng minh việc xâm nhập điện thoại của họ. Những cuộc tấn công này – hoặc khả năng đơn thuần là của chúng – đã gây ảnh hưởng không nhỏ đến các nguồn tin, những người lo ngại cuộc trò chuyện của họ với các phóng viên có thể khiến họ phải chịu quả báo từ chính quyền. Nhiều nhà báo nói với CPJ rằng họ không chỉ lo lắng cho sự an toàn cá nhân của họ, mà còn cho bạn bè và gia đình, những người có thể bị nhắm mục tiêu cùng với họ. Các nhà lãnh đạo tòa soạn nói về việc thực hiện các biện pháp phòng ngừa an ninh bổ sung khi thảo luận về các kế hoạch đưa tin. Nhận thức rằng bất kỳ nhà báo nào cũng có thể bị khai thác mà họ không biết đã tạo ra cảm giác bất lực sâu sắc có thể khiến nhiều người rời bỏ nghề nghiệp – hoặc không bắt đầu làm việc. John Scott-Railton, nhà nghiên cứu cấp cao tại Phòng thí nghiệm Citizen của Đại học Toronto, nói với CPJ: “Bạo lực đối với các nhà báo đang gia tăng. “Các mối đe dọa kỹ thuật số cũng vậy. Thiệt hại bởi các công cụ như Pegasus đang góp phần làm gia tăng bạo lực ”.

Pegasus, một sản phẩm của tập đoàn NSO của Israel, có lẽ là chương trình giám sát di động nổi tiếng nhất. Giống như các phần mềm gián điệp khác, nó hoạt động bằng cách tự xâm nhập vào điện thoại thông minh, nhưng cho phép kẻ xâm nhập đặc biệt tự do sử dụng thiết bị – quyền truy cập vào micrô và máy ảnh của nó, bất kỳ tệp hoặc ảnh nào được lưu trữ trên điện thoại, mọi kết nối mạng, thông tin liên hệ, tin nhắn và lịch sử duyệt web , mật khẩu, tài khoản email, bản ghi âm, v.v. Người mua có thể nghe các cuộc trò chuyện – ngay cả những cuộc trò chuyện diễn ra trên các ứng dụng nhắn tin được mã hóa như Signal – tất cả mà chủ sở hữu không biết rằng điện thoại của họ đã bị biến thành công cụ giám sát.

Có lẽ một trong những khía cạnh đáng báo động nhất của thế hệ phần mềm gián điệp mới là các phương pháp phòng thủ cũ không hoạt động. Nhiễm trùng có thể là một hoạt động không nhấp chuột; mục tiêu không cần mở liên kết hoặc tải xuống tệp đính kèm. Tất cả những gì cần thiết để xuyên thủng hàng phòng thủ của điện thoại là một cuộc gọi không trả lời hoặc một tin nhắn văn bản ẩn. Các biện pháp như mã hóa chỉ là biện pháp bảo vệ tốt chống lại kẻ gián điệp chặn các tin nhắn như tin nhắn văn bản, email hoặc cuộc gọi thoại sau khi họ rời khỏi điện thoại. Khi phần mềm gián điệp chiếm hữu điện thoại, nó có thể nghe trộm cuộc gọi trước khi quá trình mã hóa diễn ra, giống như đọc một bức thư qua vai người viết trước khi nó được niêm phong trong một phong bì.

Vào tháng 7 năm 2021, Dự án Pegasus đã tìm thấy số điện thoại của hơn 180 nhà báo trong danh sách những thứ có vẻ là mục tiêu tiềm năng của phần mềm gián điệp Pegasus có thể biến điện thoại di động của họ thành thiết bị nghe gọi. NSO Group phủ nhận bất kỳ mối liên hệ nào với danh sách của Dự án và nói rằng họ chỉ bán sản phẩm của mình cho các chính phủ đã được kiểm tra với mục tiêu ngăn chặn tội phạm hoặc khủng bố.

Pegasus, tuy nhiên, chỉ là một phần của ngành công nghiệp giám sát tư nhân hiện đang mang các công cụ của kỹ xảo công nghệ cao đến bất kỳ quốc gia nào – hoặc theo lý thuyết là bất kỳ tổ chức hoặc cá nhân nào – có hàng triệu cần thiết để trả cho dịch vụ, các chuyên gia nói. “Không còn là các siêu quốc gia và siêu cường quốc mạng nữa, mà chỉ là về bất kỳ ai muốn tìm hiểu xem phóng viên đang nói chuyện với ai, nguồn tin của họ là ai, họ lấy thông tin từ đâu,” Michael Christie, tổng giám đốc toàn cầu hậu cần và an ninh tại hãng thông tấn toàn cầu Reuters, nói với CPJ.

“Tất nhiên, tôi gặp khó khăn hơn nhiều trong việc gặp gỡ và giao tiếp với các nguồn tin, những người ngày càng lo sợ về những rắc rối mà tôi có thể mang lại trong cuộc sống của họ”, Szabolcs Panyi, phóng viên điều tra “Tất nhiên, tôi gặp nhiều khó khăn hơn trong việc gặp gỡ và giao tiếp với các nguồn tin , những người ngày càng lo sợ về những rắc rối mà tôi có thể mang đến trong cuộc sống của họ, ”Szabolcs Panyi, phóng viên điều tra cùng với biên tập viên András Pethő của Direkt36, đã công bố thông tin rằng chính phủ Hungary đã mua phần mềm gián điệp của Pegasus và chính anh ta là mục tiêu theo dõi, cho biết trong một cuộc phỏng vấn với CPJ. “Trong số các nhà báo Hungary, nỗi sợ hãi lớn nhất hiện nay là vụ [Pegasus] này sẽ ảnh hưởng đến các nguồn tin, và nghịch lý là tin sốt dẻo khổng lồ này sẽ cản trở công việc của chúng tôi về lâu dài.”

Các nhà báo ở nhiều quốc gia chia sẻ mối quan tâm tương tự. Đối với nhiều người, việc lây nhiễm phần mềm gián điệp là màn dạo đầu cho hành vi quấy rối và bỏ tù với những cáo buộc sai trái – và đôi khi còn tồi tệ hơn. The Guardian đưa tin rằng vào khoảng thời gian nhà báo Jamal Khashoggi của tờ Washington Post bị giết và phân xác tại lãnh sự quán ở Istanbul của Ả Rập Xê Út vào tháng 10 năm 2018, điện thoại của các cộng sự thân cận và gia đình của anh ta đã bị nhắm mục tiêu bằng phần mềm gián điệp Pegasus. Riêng biệt, nhà báo tự do người Mexico Cecilio Pineda Birto đã được chọn để giám sát bằng phần mềm gián điệp một tháng trước khi bị ám sát vào năm 2017, The Guardian đưa tin.

Siddharth Varadarajan, biên tập viên sáng lập của The Wire, một trang web tin tức ở Ấn Độ, cho biết: “Trên hết, đây là một cuộc tấn công vào [quyền] tự do báo chí,” nói. “Bởi vì khi bạn sử dụng Pegasus hoặc… triển khai phần mềm gián điệp chống lại các nhà báo, rõ ràng bạn đang có ý định cản trở công việc của họ”.

Phần mềm gián điệp cho thuê

Etienne Maynier, một nhà nghiên cứu bảo mật tại Amnesty International, nói với CPJ, các công ty phần mềm gián điệp tư nhân đã có mặt trong hơn một thập kỷ, nhưng đây chủ yếu là các hoạt động nhỏ. Sự nổi lên của NSO đánh dấu sự gia tăng quy mô, thu hút các nhà đầu tư vào thị trường phần mềm gián điệp. Năm ngoái, NSO đã xem xét việc phát hành cổ phiếu lần đầu ra công chúng.

Việc xuất bản Dự án Pegasus, một sự hợp tác điều tra giữa Forbidden Stories, Tổ chức Ân xá Quốc tế và 17 hãng truyền thông toàn cầu, đã phá vỡ những kế hoạch đó. Nhóm báo cáo đã có được một danh sách bị rò rỉ gồm 50.000 số điện thoại của các mục tiêu tiềm năng của khách hàng NSO. Họ đã xác định được khoảng 1.000 người có số điện thoại trong danh sách, trong đó có 189 nhà báo. Họ đã chọn ra 67 người mà họ cho rằng có nhiều khả năng đã bị hack. Phòng thí nghiệm bảo mật của Tổ chức Ân xá đã phân tích các điện thoại và đến tháng 7 năm 2021, đã tìm thấy bằng chứng về sự lây nhiễm trên 23 điện thoại và cố gắng xâm nhập trên 14 điện thoại khác; số lượng đã tiếp tục tăng lên. Trong số đó có các nguyên thủ quốc gia, các bộ trưởng nội các, các nhà ngoại giao, sĩ quan an ninh quân đội và các nhà báo từ các tổ chức truyền thông hàng đầu thế giới.

Sau khi báo cáo được công bố, Bộ Thương mại Hoa Kỳ đã thêm NSO vào danh sách hạn chế xuất khẩu của mình, ngăn chặn hy vọng phát hành cổ phiếu lần đầu ra công chúng (IPO). (CPJ là một phần của liên minh các nhóm nhân quyền và tự do báo chí kêu gọi chính phủ Hoa Kỳ giữ NSO Group trong danh sách đó và chịu trách nhiệm cung cấp phần mềm gián điệp Pegasus cho các chính phủ đã sử dụng nó để giám sát bí mật các nhà báo.) Định giá công ty là 1 tỷ đô la nhưng, theo hồ sơ gửi lên một tòa án ở London như được báo cáo trên Financial Times vào tháng 4, đã coi nó là “vô giá trị”. Vào tháng 7, nhà thầu quân sự Hoa Kỳ L3Harris đã từ bỏ nỗ lực mua NSO; vào tháng 8, Giám đốc điều hành của công ty đã từ chức như một phần của quá trình tái tổ chức nội bộ.

Ảnh chụp từ trên không của công ty mạng NSO Group của Israel tại một trong những chi nhánh của nó ở sa mạc Arava, miền nam Israel ngày 22 tháng 7 năm 2021. (Reuters / Amir Cohen)

Tuy nhiên, ngành công nghiệp phần mềm gián điệp, bao gồm các công ty như Candiru, Cytrox và RCS Labs, vẫn mở cửa cho hoạt động kinh doanh. Vào tháng 6, các nhà nghiên cứu của Google đã cảnh báo các nạn nhân ở Kazakhstan và Ý rằng họ đang bị nhắm mục tiêu bởi một RCS Labs tinh vi program – được gọi là Hermit – có thể vượt xa việc đánh cắp dữ liệu để ghi âm và thực hiện cuộc gọi. “Sự xuất hiện của phần mềm gián điệp Hermit cho thấy các tác nhân đe dọa – thường làm việc với tư cách là các thực thể được nhà nước bảo trợ – đang xoay trục để sử dụng các công nghệ và chiến thuật giám sát mới sau khi các chế độ đàn áp sử dụng phần mềm gián điệp Pegasus của Tập đoàn NSO có trụ sở tại Israel trong các cuộc tấn công mạng chống lại các nhà bất đồng chính kiến, các nhà hoạt động và các tổ chức phi chính phủ, cũng như các vụ sát hại các nhà báo, ”hãng tin An ninh mạng Threatpost viết.

Phần mềm gián điệp Zero-click thâm nhập vào điện thoại thông minh bằng cách khai thác các lỗ hổng trong phần mềm của điện thoại. Được tìm kiếm nhiều nhất là “zero-day”, một thuật ngữ ban đầu dùng để chỉ số ngày kể từ khi sản phẩm được phát hành, nhưng điều này có nghĩa là bất kỳ sai sót nào trong thiết bị mà nhà sản xuất của nó không biết và do đó đã thực hiện không có hành động để sửa chữa. Những sai sót phát sinh chủ yếu là do điện thoại thông minh được thiết kế để tương tác dễ dàng với thế giới bên ngoài. Chúng cũng cực kỳ phức tạp. Ví dụ, những con chip mới nhất mà Apple sử dụng trong iPhone của mình có 16 tỷ thành phần vật lý (bóng bán dẫn), bên trên là các lớp phần mềm vô cùng phức tạp chi phối các hoạt động cơ bản của thiết bị, điều phối tất cả các ứng dụng và kết nối mạng di động và Wi -Fi và xử lý luồng dữ liệu liên tục vào và ra điện thoại. Chắc chắn một chiếc điện thoại mới tung ra thị trường với các lỗ hổng bảo mật – zero-days – đối với tin tặc, giống như những cánh cửa không được mở khóa.

Apple, Google và các nhà sản xuất điện thoại thông minh khác liên tục theo dõi trong ngày 0, và họ trả tiền cho tin tặc khi chỉ ra chúng. Tuy nhiên, tin tặc có thể kiếm được nhiều tiền hơn bằng cách bán không có ngày và “khai thác” – mã máy tính lợi dụng lỗ hổng để vi phạm bảo mật của điện thoại – cho các nhà môi giới. Mức giá cao nhất dành cho các lỗ hổng “rủi ro cao” – những lỗ hổng có thể gây ra thiệt hại nặng nề nhất cho tính toàn vẹn của điện thoại. Zerodium, một nhà môi giới zero-day có trụ sở tại Washington, D. C., quảng cáo trên trang web của mình số tiền thưởng lên đến 2,5 triệu đô la cho “các lỗ hổng có rủi ro cao với các khai thác đầy đủ chức năng”. Các công ty phần mềm gián điệp như NSO đóng gói các hoạt động khai thác như vậy cho các khách hàng chính phủ.

Tác động đến các nhà báo

Sự phát triển của ngành dường như đã tạo ra sự gia tăng giám sát lén lút các nhà lãnh đạo, nhà hoạt động và nhà báo đối lập, như Dự án Pegasus và các báo cáo khác từ Tổ chức Ân xá Quốc tế, Phòng thí nghiệm Citizen và các tổ chức khác đã ghi lại. Với những trường hợp nhiễm trùng nổi tiếng khó xác nhận, rất khó xác định con số chính xác. Trên mặt trận truyền thông, một số nhà báo không chuyên về điều tra có thể đã bị nhắm mục tiêu vì họ đã tiếp xúc với các nguồn đã được giám sát. Tuy nhiên, các mục tiêu nhiều khả năng là các nhà báo đã viết những bài báo khiến các chính phủ chuyên quyền khó chịu, chẳng hạn như vạch trần tham nhũng.

Ví dụ, ở Maroc, Dự án Pegasus báo cáo rằng nhà báo Soulaiman Raissouni đã được chọn để giám sát trước khi trở thành tổng biên tập của Akhbar al-Youm, một trong số ít tờ báo độc lập của đất nước. Anh ta hiện đang thụ án 5 năm tù giam vì tội tấn công tình dục, điều mà những người ủng hộ anh ta tin là bịa đặt. Biên tập viên mà Raissouni thay thế, Taoufik Bouachrine, cũng được cho là nằm trong danh sách giám sát. Bouachrine hiện đang thụ án 15 năm tù về nhiều tội danh liên quan đến tình dục mà các nhà báo địa phương và những người ủng hộ tự do báo chí cho rằng là để trả đũa cho bài báo chỉ trích của anh ta. Forbidden Stories đã không thể truy cập vào điện thoại của họ để xác nhận sự hiện diện của phần mềm gián điệp và chính phủ Maroc đã phủ nhận việc sử dụng Pegasus, nhưng vợ của Bouachrine, Asmae Moussaoui, tin rằng cô ấy đã chứng minh điện thoại của mình đang bị theo dõi sau khi một tờ báo lá cải địa phương đăng báo cáo dựa trên thông tin sai lệch mà cô ấy đã cố tình sử dụng làm mồi nhử trong các cuộc gọi của mình.

Sự thiếu quy định của ngành khiến việc ngăn chặn việc lạm dụng phần mềm gián điệp là không thể. Tổng cố vấn của NSO Group Chaim Gelfand từ chối nêu tên các khách hàng cụ thể khi ông nói chuyện với ủy ban điều tra phần mềm gián điệp của Nghị viện Châu Âu vào tháng 6, nhưng nhấn mạnh rằng NSO chỉ bán Pegasus cho các chính phủ hợp pháp và cho biết công ty đã chấm dứt hợp đồng với tám quốc gia trong những năm gần đây, với một số việc hủy bỏ được thực hiện sau khi Dự án Pegasus được công bố. Ông nói với các nghị sĩ: “Hệ thống được bán để cứu mạng sống [nhưng] bất cứ thứ gì cũng có thể bị sử dụng sai mục đích.

Có rất nhiều bằng chứng cho thấy một số người bị theo dõi đã bị nhắm mục tiêu vì lý do chính trị: dường như vì họ là các chính trị gia hoặc nhà hoạt động đối lập, hoặc trong trường hợp là các nhà báo, vì công việc của họ có thể khiến nhà chức trách xấu hổ.

Ví dụ ở Ấn Độ, Dự án Pegasus đã tìm thấy dấu vết của phần mềm gián điệp trên điện thoại của hai biên tập viên sáng lập của The Wire – Siddharth Varadarajan và M.K. Venu – và xác định bốn người khác viết cho trang web tin tức là mục tiêu tiềm năng. The Wire từ lâu đã trở thành một cái gai đối với giới lãnh đạo vì đã kết nối nhà cầm quyền theo chủ nghĩa dân tộc Hindu BharatiĐảng ya Janata với cáo buộc tham nhũng, cổ vũ bạo lực giáo phái và sử dụng công nghệ để nhắm vào những người chỉ trích chính phủ trên mạng. Các cuộc điều tra của cảnh sát, các vụ kiện tội phạm phỉ báng, doxxing và các mối đe dọa đã khiến các nhân viên của tờ báo mắc kẹt, đặc biệt là ở các bang do BJP lãnh đạo.

Chính phủ Ấn Độ phủ nhận rằng họ đã tham gia giám sát trái phép, nhưng không bình luận trực tiếp về một báo cáo tháng 1 của New York Times rằng họ mua Pegasus từ Israel vào năm 2017 và đã không hợp tác với cuộc điều tra liên tục của một ủy ban chuyên gia do Tòa án tối cao của nước này chỉ định. để điều tra việc sử dụng bất hợp pháp phần mềm gián điệp. Vào cuối tháng 8, tòa án tiết lộ rằng ủy ban đã tìm thấy phần mềm độc hại ở 5 trong số 29 thiết bị mà họ kiểm tra, nhưng không thể xác nhận đó là Pegasus.

Những tiết lộ về phần mềm gián điệp của Ấn Độ đã nâng nỗi sợ hãi về giám sát lên một tầm cao mới. Các nhà báo liên kết với The Wire nói với CPJ rằng những tiết lộ đã khiến họ thận trọng hơn nhiều. “Chúng tôi sẽ không nói chuyện [về những câu chuyện nhạy cảm] qua điện thoại,” Ajoy Ashirwad Mahaprashasta, biên tập viên chính trị của trang web cho biết. “Ngay cả khi chúng tôi đang họp, chúng tôi vẫn giữ điện thoại của mình trong một phòng riêng.” Mặc dù các cuộc họp biên tập thường xuyên tại The Wire được tổ chức thông qua Google Meet, nhưng những câu chuyện nhạy cảm sẽ được thảo luận trực tiếp.

Swati Chaturvedi, một nhà báo điều tra trong danh sách mục tiêu, cho biết mối quan tâm ngay lập tức của cô sau những tiết lộ là bảo vệ các nguồn tin của cô. Bà nói với CPJ: “Ở Delhi, tất cả những người tôi biết, những người đang nắm giữ vị trí quyền lực không còn nói chuyện theo các cuộc gọi thông thường.

Bên ngoài tòa soạn, những tiết lộ về gián điệp đã ảnh hưởng đến gia đình và bạn bè của các nhà báo. “Sau Pegasus, bạn bè và các thành viên trong gia đình tôi không cảm thấy đủ an toàn để gọi cho tôi hoặc tình cờ nói điều gì đó về chính phủ”, Arfa Khanum Sherwani, người phát sóng cho The Wire trên YouTube và được biết đến như một nhà phê bình chính trị cánh hữu của người Hindu cho biết .

Các nhà báo cũng quan tâm như nhau ở các khu vực khác trên thế giới. Ở Trung Đông, các chính phủ đã đầu tư rất nhiều vào công nghệ giám sát sau khi các cuộc biểu tình Mùa xuân Ả Rập bắt đầu hơn một thập kỷ trước. Đặc biệt, Israel và Các Tiểu vương quốc Ả Rập Thống nhất đã trở thành những trung tâm khu vực cho ngành công nghiệp phần mềm gián điệp non trẻ. Đồng thời, các nhà chức trách cầm quyền trên toàn khu vực đã thông qua luật “tội phạm mạng”, bề ngoài là để hạn chế việc lan truyền thông tin sai lệch hoặc ngôn từ kích động thù địch. Nhưng luật pháp đủ mơ hồ để bao trùm báo chí mà các quan chức không thích.

Trong những năm gần đây, một số trường hợp nổi tiếng về các cuộc tấn công bằng phần mềm gián điệp nhằm vào các phóng viên quốc tế, các nhà báo nổi tiếng trong nước và cộng sự của các nhà báo nổi tiếng như Khashoggi đã được đưa ra ánh sáng. Citizen Lab đã xác định được hàng chục nhà khai thác phần mềm gián điệp có khả năng xảy ra trong toàn khu vực, đặc biệt là ở Vùng Vịnh và ước tính rằng khu vực này có một số trường hợp lây nhiễm phần mềm gián điệp cao nhất trên thế giới. Ở Jordan, Suhair Jaradat là một trong hai nhà báo là mục tiêu của một cuộc tấn công Pegasus của một nhà điều hành không xác định được công bố vào đầu năm nay. Front Line Defenders, một nhóm nhân quyền quốc tế và Citizen Lab đã phân tích điện thoại của cô ấy và xác định rằng nó đã bị tấn công sáu lần vào năm 2021. Jaradat, người bao gồm các vụ bắt giữ các nhân vật đối lập chính trị, nói với CPJ rằng cô ấy tin rằng bất cứ ai khởi xướng các cuộc tấn công đều đang tìm kiếm. danh tính của các nguồn của cô ấy; tại một hội nghị về an ninh mạng vào tháng 2, cô ấy biết rằng điện thoại của mình đã bị xâm phạm một lần nữa.

Điện thoại của nhà báo Jordan Suhair Jaradat đã bị tấn công sáu lần vào năm 2021. (Ahmed Abde / Petra)

Gần như không thể tìm thấy bằng chứng hút súng ám chỉ kẻ chủ mưu của một cuộc tấn công là một trong những khía cạnh khó chịu nhất của hack nói chung và phần mềm gián điệp di động nói riêng. Những gì còn lại là bằng chứng và động cơ hoàn cảnh. Các nhà chức trách ở Jordan, chẳng hạn, đã phủ nhận việc sử dụng Pegasus. “Ở Jordan, các nhà chức trách đã tuyên bố trước đây rằng họ không sử dụng phần mềm gián điệp này và những người bên trong Tòa án Hoàng gia cũng bị nó tấn công,” Jaradat nói. “Vậy thì ai đứng sau cuộc tấn công này?”

Vào cuối năm 2018, Citizen Lab đã công bố một báo cáo cũng tìm thấy bằng chứng về Pegasus trên khắp châu Phi, bao gồm Côte d’Ivoire, Togo, Uganda, Kenya, Rwanda, Zambia, Nam Phi và hầu hết các quốc gia Bắc Phi. “Tôi đã trải qua những đêm trằn trọc suy nghĩ về mọi hoạt động trên điện thoại của mình. Cuộc sống riêng tư của tôi, các vấn đề cá nhân của tôi nằm trong tay người lạ ”, nhà báo người Togolese Komlanvi Ketohou cho biết sau khi Dự án Pegasus báo cáo năm ngoái rằng số điện thoại của anh ta được cho là đã được chọn để theo dõi tiềm năng.

Việc sử dụng Pegasus trên điện thoại của ba phóng viên đến từ Togo vẫn chưa được xác nhận, nhưng điều đó đã làm giảm bớt nỗi sợ hãi của họ. Phát biểu với CPJ 12 tháng sau báo cáo của Dự án Pegasus, họ cho biết viễn cảnh bị theo dõi vẫn tạo ra chứng hoang tưởng lan rộng và cản trở liên lạc của họ với các nguồn tin. Ferdinand Ayité, giám đốc tờ báo Togo’s L’Alternative cho biết: “Có một loại nỗi sợ thường trực. “Các nguồn đối xử với chúng tôi khác nhau. Một số người không muốn nhận các cuộc điện thoại của chúng tôi. “

L’IndépendaGiám đốc của nt Express, Komlanvi Ketohou là một trong những nhà báo người Togo có thể đã được chọn để giám sát phần mềm gián điệp. (Ảnh: Komlanvi Ketohou)

Tại Mexico, một trong những quốc gia nguy hiểm nhất thế giới đối với các nhà báo, các cơ quan liên bang đã chi hơn 61 triệu USD cho Pegasus và lên đến 300 triệu USD cho công nghệ giám sát từ năm 2006 đến 2018, theo tuyên bố của Bộ trưởng An toàn Công cộng liên bang Rosa Icela Rodríguez vào năm 2021. Tiết lộ mới xuất hiện vào tháng 10 năm 2022, khi một cuộc điều tra chung của ba nhóm nhân quyền có trụ sở tại Mexico và Citizen Lab tìm thấy bằng chứng về sự lây nhiễm Pegasus trên thiết bị của hai nhà báo Mexico và một nhà bảo vệ nhân quyền từ năm 2019 đến năm 2021 – vụ xâm nhập xảy ra sau khi Tổng thống Mexico Andrés Lời hứa năm 2018 của Manuel López Obrador sẽ chấm dứt hoạt động giám sát bất hợp pháp. López Obrador hôm 4/10 bác bỏ thông tin rằng chính quyền của ông đã sử dụng Pegasus để theo dõi các nhà báo và nhà hoạt động. Chính quyền Mexico trước đây cũng phủ nhận việc sử dụng công nghệ này đối với các nhà báo nổi tiếng, bao gồm phóng viên điều tra Carmen Aristegui và một số người thân cận của cô, cũng như Griselda Triana, góa phụ của nhà báo Javier Valdéz, người bị sát hại ở Sinaloa vào tháng 5 năm 2017, và hai nhà báo của RíoDoce, tạp chí do ông đồng sáng lập.

Các nhà báo và nhà hoạt động biểu tình bên ngoài Văn phòng Tổng chưởng lý ở Thành phố Mexico sau một báo cáo năm 2017 rằng điện thoại thông minh của họ đã bị nhiễm phần mềm gián điệp. (Reuters / Carlos Jasso)

Tại Châu Mỹ Latinh, Mạng lưới Nhà báo Quốc tế phát hiện ra rằng hầu hết mọi quốc gia đều đã mua hoặc bày tỏ sự quan tâm đến giấy phép cho công nghệ giám sát trong thập kỷ qua. Một loạt các tài liệu bị rò rỉ do Wikileaks công bố vào năm 2015 và được tóm tắt trong một báo cáo năm 2016 từ tổ chức quyền kỹ thuật số Derechos Digitales có trụ sở tại Chile cho thấy 13 quốc gia trong khu vực đã mua giấy phép từ hoặc liên hệ với Hacking Team, một công ty Ý hiện không còn tồn tại đã bán phần mềm độc hại giám sát cho các quan chức trên toàn thế giới. Vào tháng 1 năm 2022, một cuộc điều tra của Access Now, một tổ chức quyền kỹ thuật số toàn cầu và Citizen Lab, phối hợp với Front Line Defenders và các tổ chức khác, đã xác nhận 35 trường hợp nhà báo và thành viên của xã hội dân sự ở El Salvador có điện thoại bị nhiễm phần mềm gián điệp Pegasus Trong khoảng thời gian từ tháng 7 năm 2020 đến tháng 11 năm 2021. Vụ tấn công diễn ra trong khi các nhà báo và báo đài đang đưa tin về các vấn đề chính trị nhạy cảm liên quan đến chính quyền của Tổng thống Nayib Bukele, theo báo cáo.

“Công nghệ giám sát rất nguy hiểm ở Mỹ Latinh vì sự thiếu minh bạch tuyệt đối”, Gaspar Pisanu, giám đốc vận động và chính sách của Access Now tại Mỹ Latinh, nói với CPJ trong một cuộc phỏng vấn. “Không có cách nào để biết công nghệ nào đang được sử dụng hoặc bằng cách nào. Chúng tôi không biết bất kỳ số liệu thống kê nào, loại dữ liệu nào đang được truy cập, ai phụ trách các chương trình này, loại hợp đồng mà họ có. Bất kể đó là một chính phủ dân chủ hay độc tài, chúng tôi không thể biết được. “

Trong khi các tiêu đề có xu hướng tập trung vào giám sát bất hợp pháp và sử dụng phần mềm gián điệp để nhắm mục tiêu vào các cá nhân nổi tiếng, các nguồn tin nói với CPJ rằng vùng xám giữa những gì hợp pháp và những gì không để lại nhiều không gian cho sự lạm dụng của chính quyền. Veridiana Alimonti, phó giám đốc phụ trách chính sách Mỹ Latinh tại tổ chức quyền kỹ thuật số Electronic Frontier Foundation của Hoa Kỳ, cho biết: “Luật tiếp cận thông tin có những ngoại lệ rất rộng đối với những lo ngại về an ninh quốc gia”.

Ángela Alarcón, nhà vận động của Access Now cho Châu Mỹ Latinh và Caribe, cho biết: “Ngay cả khả năng những công cụ này được sử dụng có thể ảnh hưởng đến các nhà báo, cơ quan truyền thông, toàn bộ cộng đồng. “Các nhà báo sẽ tham gia vào quá trình tự kiểm duyệt, họ phải đầu tư vào các phương tiện giao tiếp khác, các công cụ và kênh an toàn hơn, hỗ trợ sức khỏe tâm thần. Nó tác động đến công việc của các nhà báo, tài chính, động lực của họ ”.

Tại Hungary, các nhà báo nói với CPJ rằng các cuộc gặp với các nguồn tin diễn ra chậm hơn và phức tạp hơn để sắp xếp. Các nguồn miễn cưỡng đáp ứng nhiều hơn. Các cuộc phỏng vấn thường diễn ra ngoài trời với điện thoại di động bị bỏ lại. Panyi, nhà báo điều tra của tạp chí Direkt36 của Hungary, đã phát hiện ra từ Tổ chức Ân xá Quốc tế rằng anh ta đã bị tấn công bằng Pegasus trong sáu tháng. Sau đó, ông đã điều tra vụ tấn công các mục tiêu truyền thông nổi tiếng khác, bao gồm Zoltán Varga, nhà đầu tư và chủ sở hữu của trang tin tức độc lập lớn nhất đất nước, 24.hu.

Việc giám sát Varga bắt đầu trong một bữa tiệc tối – “chỉ là một buổi tụ họp thân thiện”, ông nói với CPJ – tại nhà của ông ở Budapest vào tháng 6 năm 2018, ngay sau khi Viktor Orbán giành được nhiệm kỳ thủ tướng thứ ba liên tiếp. Tất cả bảy người trong bữa ăn tối đã được chọn để theo dõi và ít nhất một người có dấu vết của Pegasus trên điện thoại của họ, theo một phân tích pháp y. “Việc sử dụng loại công nghệ này trong tình huống như vậy đối với tôi chỉ cho thấy chính phủ sợ tôi đến mức nàođối thủ của ts, ”Varga nói với CPJ.

Tất nhiên, phần mềm gián điệp được bán riêng không phải là công cụ duy nhất mà chính quyền sử dụng để làm gián điệp kỹ thuật số công nghệ cao. Chẳng hạn, có rất ít báo cáo về bất kỳ việc sử dụng rộng rãi phần mềm gián điệp có mục tiêu ở các quốc gia như Trung Quốc và Myanmar, được xác định là hai nhà báo giam giữ hàng đầu thế giới trong cuộc điều tra nhà tù năm 2021 của CPJ.

Trung Quốc có các phương pháp giám sát tự phát triển để theo dõi công dân của mình nói chung và các nhóm cụ thể như phóng viên nói riêng. Vào cuối năm 2019, các nhà chức trách Trung Quốc bắt đầu yêu cầu các nhà báo muốn có thẻ báo chí phải tải xuống một ứng dụng có tên “Study the Great Nation”, ứng dụng này có hiệu quả gấp đôi phần mềm gián điệp. Theo Washington Post, Quỹ công nghệ mở của Đài Á Châu Tự do phát hiện ra rằng phiên bản Android của ứng dụng “thu thập và gửi báo cáo nhật ký chi tiết hàng ngày, chứa nhiều dữ liệu người dùng và hoạt động ứng dụng”. Vào tháng 6, một cuộc điều tra của New York Times cho thấy chính quyền Trung Quốc đã thu thập nhiều dữ liệu cá nhân về công dân của họ hơn những gì được biết trước đó. Báo cáo cho biết: “Các thiết bị theo dõi điện thoại hiện có ở khắp mọi nơi. “Cảnh sát đang tạo ra một số cơ sở dữ liệu DNA lớn nhất trên thế giới. Và các nhà chức trách đang xây dựng dựa trên công nghệ nhận dạng khuôn mặt để thu thập các bản in giọng nói từ công chúng. “

Tại Myanmar, CPJ không thể xác nhận liệu phần mềm gián điệp có được sử dụng để lấy thông tin về điểm số của các nhà báo đã bị bắt và giam giữ kể từ cuộc đảo chính quân sự tháng 2 năm 2021 hay không hay nó đến từ dữ liệu pháp y được trích xuất từ ​​điện thoại tại các trạm kiểm soát. Tuy nhiên, các nhà báo địa phương vẫn nhận thức rõ ràng về mối đe dọa rằng các nhà chức trách quân sự vẫn có quyền truy cập vào các công nghệ giám sát được mua bởi chính phủ quân sự-dân sự trước đây.

“Kể từ sau cuộc đảo chính, các nhà báo của chúng tôi luôn cảnh giác và cảnh giác cao độ về việc bị theo dõi bởi chính quyền vì lịch sử của đất nước với đơn vị tình báo quân đội khét tiếng,” Dominic Oo, bút danh mà một phóng viên tự do tại địa phương ở Yangon đóng góp. cả các ấn phẩm trong nước và nước ngoài vì ông sợ quân đội trả thù. “Còn lâu mới đến những ngày mà tôi có thể đi dạo quanh thị trấn và phỏng vấn mọi người hoặc chỉ cần gọi cho một số liên lạc trên điện thoại của tôi, vì điều này sẽ gây rủi ro cho cả người phỏng vấn và những người được phỏng vấn,” Oo nói với CPJ. “Đó là một cơn ác mộng kinh hoàng đối với các nhà báo địa phương khi đưa tin sự thật về sự tàn bạo của quân đội.”

Nyan Linn Htet, biên tập viên của Hãng thông tấn Mekong độc lập, nói với CPJ qua ứng dụng nhắn tin rằng các nhà báo đã biết về các báo cáo rằng quân đội Myanmar đang sử dụng phần mềm gián điệp và các hình thức giám sát khác để theo dõi các cuộc gọi của các nhà báo và nhà hoạt động. Nyan Linn Htet cho biết: “Chúng tôi cảm thấy hoàn toàn không an toàn khi sử dụng các cuộc gọi điện thoại trực tiếp và đã phải thay đổi hành vi của mình trong việc thu thập tin tức. “Tác động là nó gây khó khăn cho việc thu thập tin tức, dữ liệu và thông tin, đặc biệt là trong việc xác minh các báo cáo vì hầu hết người dân ở các vùng nông thôn không quen với các ứng dụng nhắn tin được mã hóa”.

Chiến đấu với kẻ thù vô hình

Vì phần mềm gián điệp có thể rất lén lút, nên không thể biết có bao nhiêu nhà báo đã bị tấn công.

Steven Adair, Giám đốc điều hành của Volexity, một công ty an ninh mạng thực hiện pháp y cho Associated Press, cho biết trong một cuộc phỏng vấn với CPJ. “Không có cách nào thực sự tốt để theo dõi nhiều phần mềm độc hại và không thực sự là cách tốt để kiểm tra điện thoại. Nhìn chung, không ai thực sự có thể nói với bạn rằng “Này, điện thoại của tôi đã bị xâm phạm”. Bởi vì thực sự không có bất kỳ [kiểm tra chẩn đoán] nào mà bạn có thể chạy để cho bạn biết điện thoại của bạn đã bị khai thác. “

Scott-Railton của Citizen Lab đã thực hiện một phép tính tổng thể dựa trên một cuộc điều tra về việc lây nhiễm WhatsApp vào năm 2019. Trong hai tuần quan sát, Citizen Lab nhận thấy rằng 1.400 người dùng Android đã bị nhiễm Pegasus (mặc dù không phải tất cả đều là 0- nhấp chuột nhiễm trùng). Giả sử việc lây nhiễm xảy ra trong iPhone với tỷ lệ tương tự, tức là có 2800 trường hợp lây nhiễm trong hai tuần, tức là 75.000 trường hợp nhiễm một năm. “Và điều đó chỉ dành cho Pegasus,” anh nói. “Chưa bao giờ là thời điểm kém an toàn hơn để trở thành một nhà báo.”

John Scott-Railton của Citizen Lab, có mặt tại đây làm chứng trước ủy ban Thượng viện Ba Lan ở Warsaw vào tháng 1 năm 2022, nói với CPJ rằng các công cụ như Pegasus đang góp phần làm gia tăng bạo lực đối với các nhà báo. (AP / Czarek Sokolowski)

Các chuyên gia bảo mật tại các tổ chức tin tức Reuters và The Associated Press, những người tuyển dụng hàng nghìn nhà báo trên khắp thế giới, nói rằng mặc dù họ coi phần mềm gián điệp là một mối đe dọa tiềm tàng to lớn, nhưng họ vẫn chưa thấy nhiều về nó trong thực tế. Christie của Reuters cho biết: “Chúng tôi có 4.000 nhà báo làm việc cho chúng tôi, được phân chia giữa nhân viên và người làm nghề tự do. “Điều đó nói lên rằng, khi nói đến phần mềm độc hại và Pegasus và những thứ tương tự, rất khó để định lượng mối đe dọa.”

Sự không chắc chắn đó có thể là khía cạnh nguy hiểm nhất của phần mềm gián điệp. Về lâu dài, các nhà báo cảm thấy bị đe dọa bởi một kẻ thù vô hình có thể trưng bàyViệc để các nguồn tin và cuộc sống riêng tư của họ cho công chúng giám sát có thể bắt đầu né tránh các cuộc điều tra gây tranh cãi, hạn chế mức độ đưa tin của các ấn phẩm của họ và giáng một đòn vào quyền tự do báo chí.

The Wire’s Venu nói với CPJ: “Tất cả những sự cố nghe trộm điện thoại trước đây dường như là một hành động vô tội. “Trước đó, đó chỉ là một cuộc trò chuyện mà họ sẽ khai thác. Họ sẽ không nhìn thấy bạn sẽ làm gì trong phòng ngủ hoặc phòng tắm của bạn. ” Giờ đây, nỗi sợ bị nghe lén có thể dẫn đến “tự kiểm duyệt”, ông nói. “Khi ai đó bị tấn công nặng, nhà báo đó có thể bắt đầu chơi an toàn.”

Một số yếu tố âm mưu làm cho phần mềm gián điệp khó tìm thấy trên điện thoại. Bản thân những chiếc điện thoại này được thiết kế để khó xâm nhập, điều này khiến chúng không thể chống lại phần mềm độc hại gây phiền toái mức độ thấp nhưng cũng trớ trêu thay, khiến việc thiết lập biện pháp bảo vệ chống phần mềm gián điệp trở nên khó khăn hơn. Các vụ hack giống như Pegasus thường diễn ra âm thầm, mặc dù đôi khi các mục tiêu báo cáo rằng điện thoại của họ hoạt động “nóng” hoặc có thời lượng pin ngắn hơn bình thường. Và vì phần mềm gián điệp có khả năng bị xóa khi điện thoại được cập nhật hoặc đặt lại nên rất khó để các chuyên gia bảo mật nghiên cứu.

Nhóm pháp y của Tổ chức Ân xá đã phải nỗ lực hết mình để khắc phục những hạn chế này trong quá trình điều tra Dự án Pegasus. Bằng chứng của họ không bao gồm mã Pegasus cũng như bất kỳ quan sát nào về chương trình thực tế đang hoạt động. Thay vào đó, nhóm nghiên cứu đã sử dụng một số chỉ báo gián tiếp mà Pegasus đã từng hoạt động trên điện thoại. Họ đã sử dụng tính năng của iPhone để theo dõi một số loại hoạt động nhất định trên hệ điều hành của điện thoại để gắn cờ “các quy trình đáng ngờ” phù hợp với nhiễm trùng Pegasus. Họ đã tìm thấy các bản ghi địa chỉ trang web (URL) mà phần mềm Pegasus đã được biết là sử dụng. Và họ đã tìm thấy các hành vi đáng ngờ khác liên quan đến các ứng dụng iMessage, iMusic và Facetime của Apple, vốn có các lỗ hổng bảo mật.

“Những gì chúng tôi tìm thấy là bản sao lưu của iPhone và một số nhật ký khác có một số dữ liệu lưu lại dấu vết của Pegasus,” Maynier nói với CPJ. “Kể từ khi NSO chuyển sang tấn công bằng không nhấp chuột vào năm 2018, [pháp y] đã gặp nhiều thách thức hơn.”

Bảo vệ chống lại phần mềm gián điệp cũng không kém phần khó khăn. Không có thông tin chắc chắn về số lượng các nhà báo đã mắc phải bệnh nhiễm trùng, Reuters và AP đã tập trung vào việc đảm bảo rằng họ đang thực hiện bất kỳ biện pháp phòng ngừa an ninh nào có thể và nhấn mạnh sự cần thiết phải giáo dục các nhà báo về những rủi ro. AP khuyên các phóng viên nên giữ điện thoại riêng để làm việc và sử dụng cá nhân. Nó cũng cài đặt phần mềm “quản lý thiết bị di động” trên điện thoại làm việc của phóng viên, cho phép nhân viên an ninh giám sát điện thoại để tìm hoạt động đáng ngờ. “Về mặt theo dõi Pegasus, chúng tôi không làm bất cứ điều gì trong khu vực đó ngay bây giờ,” Ankur Ahluwalia, một thành viên trong nhóm an ninh của AP cho biết. “Các bộ công cụ có sẵn để làm điều đó từ xa là rất hạn chế.” Nhóm an toàn kỹ thuật số của CPJ khuyến cáo rằng các nhà báo luôn thực hiện các biện pháp như cập nhật hệ điều hành, ứng dụng và trình duyệt của họ và các mục tiêu có rủi ro cao xem xét việc có một số điện thoại mà họ sử dụng – có thể thay đổi điện thoại của họ hàng tuần hoặc mua điện thoại ổ ghi giá rẻ mỗi vài tháng.

Harlo Holmes, giám đốc an ninh thông tin và giám đốc an ninh kỹ thuật số tại Tổ chức phi lợi nhuận Freedom of the Press Foundation của Hoa Kỳ, cảnh báo không nên nhượng bộ cảm giác bất lực. “Tôi thấy rất nhiều thứ mà tôi gọi là chủ nghĩa hư vô về bảo mật, trong đó họ sẽ nói,” Không. Nó không quan trọng. Tôi đã có một trình quản lý mật khẩu, tôi có xác thực hai yếu tố. Tôi đã làm tất cả những điều này để bảo vệ chính mình. Và đoán xem, mọi người vẫn có Pegasus. “Là một người ủng hộ bảo mật kỹ thuật số trong các tòa soạn, đó là điều tôi thực sự lo lắng.” Holmes ủng hộ “sự ngăn nắp” – sử dụng các loại điện thoại khác nhau cho công việc và cuộc sống cá nhân. “Những người quản lý và biên tập viên tòa soạn, cũng như bất kỳ ai có quyền kiểm soát ngân sách, nên lưu ý đến điều này.”

Tùy chọn hạn chế

Khó khăn của các cá nhân trong việc tự vệ trước phần mềm gián điệp khiến các chính phủ và các tổ chức toàn cầu phải can thiệp. Công nghệ giám sát – và nhu cầu về nó – khó có thể biến mất. Thách thức hiện nay là đối với các chính phủ và những người ủng hộ quyền phải tìm cách điều chỉnh ngành công nghiệp và ngăn chặn các sản phẩm của họ bị sử dụng như một công cụ để lạm dụng quyền tự do ngôn luận và các quyền khác.

David Kaye, giáo sư luật tại Đại học California Irvine

David Kaye, giáo sư luật tại Đại học California Irvine và là cựu báo cáo viên đặc biệt của Liên hợp quốc về quyền tự do quan điểm và biểu đạt, tin rằng đã đến lúc các chính phủ cấm phần mềm gián điệp vì vi phạm luật nhân quyền quốc tế. “Không chính phủ nào nên có một công cụ như vậy và không một công ty tư nhân nào có thể bán một công cụ như vậy cho chính phủ hoặc những người khác,” ông viết trong một chuyên mục cho CPJ.

Các biện pháp tiềm năng khác được đề xuất để hạn chế việc sử dụng phần mềm gián điệp bao gồm: * Tạm hoãn việc mua bán, sử dụng và chuyển giao các công cụ giám sát trong khi chờ thực hiện các quy định tôn trọng nhân quyền – như được kêu gọi bởi hơn 180 tổ chức xã hội dân sự và các chuyên gia độc lập, bao gồm CPJ.

* Sự hạn chế về nhập khẩu và xuất khẩu: Hoa Kỳ đã áp đặt các hạn chế nhập khẩu đối với NSO Group và áp lực ngày càng tăng ở Liên minh Châu Âu để thực hiện một quy định (luật của EU) về việc xuất khẩu công nghệ giám sát lưỡng dụng của các công ty có trụ sở tại EU. Luật tìm cách ngăn cản việc xuất khẩu dẫn đến tổn hại nhân quyền ở các quốc gia nơi các nhà báo bị nhắm mục tiêu và bị giám sát vì công việc của họ. * Một hiệp ước được quy định quốc tế chỉ cho phép bán hàng cho các chính phủ đã ký cam kết tuân thủ các quy tắc sử dụng phần mềm gián điệp – một phiên bản của “thỏa thuận không phổ biến vũ khí hạt nhân” do Phó chủ tịch của Tập đoàn NSO, Chaim Gelfand, đề xuất tại một phiên điều trần vào tháng 6 của Châu Âu Quốc hội. * Yêu cầu các nhà sản xuất phần mềm gián điệp chịu trách nhiệm pháp lý về việc giám sát bất hợp pháp bằng cách sử dụng các chương trình của họ, như trong các vụ kiện của Apple và Facebook, chủ sở hữu WhatsApp chống lại NSO Group sau khi Pegasus xâm nhập vào điện thoại của người dùng thông qua các thiết bị và nền tảng của các công ty công nghệ.

Tuy nhiên, những phản ứng chắp vá này khiến những đối tượng được nhắm mục tiêu giám sát có những lựa chọn hạn chế để tìm ra trách nhiệm giải trình hoặc công lý.

Một lý do là phần mềm gián điệp đã phát triển với tốc độ nhanh đến mức nhiều chính phủ không có cơ cấu pháp lý và quy định để buộc những người vi phạm phải chịu trách nhiệm. Một điều khác là nạn nhân hiếm khi có thể chứng minh ai đang theo dõi họ mà không có sự hợp tác từ các công ty phần mềm gián điệp, công ty này luôn từ chối xác định danh tính khách hàng của họ trên cơ sở các thỏa thuận không tiết lộ và các tuyên bố về an ninh quốc gia.

Các nạn nhân và xã hội dân sự đang tìm kiếm điều tra cũng thường phụ thuộc vào chính phủ để họ tự điều tra một cách minh bạch. Nếu sự xâm nhập diễn ra bên ngoài biên giới quốc gia, việc truy tố hoặc tìm kiếm các biện pháp dân sự có thể khó khăn, đặc biệt nếu quốc gia vi phạm là độc tài hoặc có tiền sử trốn tránh trách nhiệm.

Ngay cả trong các xã hội dân chủ, có thể thiếu ý chí chính trị để hạn chế phần mềm gián điệp. Một cuộc điều tra của New York Times lưu ý rằng Pegasus đã giúp chính quyền Mexico bắt giữ Joaquín Guzmán Loera, trùm ma túy được biết đến với cái tên El Chapo, và các nhà điều tra châu Âu đã sử dụng chương trình này để khám phá các âm mưu khủng bố và chống lại tội phạm có tổ chức. Các chính phủ miễn cưỡng đánh mất khả năng giám sát này cho chính mình và nhiều công dân có thể sẵn sàng hy sinh thông tin cá nhân của họ để bảo vệ an ninh quốc gia.

Thách thức hiện nay là liệu các nhà lập pháp và những người ủng hộ quyền có thể tạo ra sự kết hợp toàn cầu hiệu quả giữa luật pháp, quy định, nhận thức và giải pháp công nghệ để ngăn chặn việc lạm dụng công nghệ giám sát – và liệu họ có thể làm điều đó trước khi khả năng thực hiện công việc của các nhà báo bị tổn hại không thể sửa chữa các mối đe dọa đối với sự an toàn và các nguồn của họ. Ghi chú của người biên tập: Đoạn thứ 12 của báo cáo này đã được cập nhật để bao gồm tên của András Pethő với tư cách là đồng tác giả của cuộc điều tra Pegasus của Direkt36.

Về tác giả Fred Guterl là một nhà báo và biên tập viên từng đoạt giải thưởng, người đã viết về khoa học và công nghệ trong hơn 30 năm. Hiện là biên tập viên các dự án đặc biệt cho Newsweek, anh ấy là cựu biên tập viên điều hành của Scientific American và là tác giả của “Số phận của muôn loài: Tại sao loài người có thể gây ra sự tuyệt chủng riêng và cách chúng ta có thể ngăn chặn nó.” Với báo cáo bổ sung của Jan-Albert Hootsen ở Thành phố Mexico, Kunal Majumder ở New Delhi, Attila Mong ở Berlin, Alicia Ceccanese ở Washington D.C., Shawn Crispin ở Bangkok, Tom Gibson ở Brussels, Iris Hsu ở Đài Bắc, Muthoki Mumo ở Nairobi, Jonathan Rozen ở New York, Justin Shilad ở New York và Natalie Southwick ở New York.