Ir al contenido

Citizen Lab

Citizen Lab
Tipo organización y laboratorio
Fundación 2001
Fundador Ronald Deibert
Sede central Toronto (Canadá)
Coordenadas 43°40′03″N 79°24′04″O / 43.6674639, -79.4011503
Sitio web www.citizenlab.org y citizenlab.ca

Citizen Lab es un laboratorio interdisciplinario con sede en la Escuela Munk de Asuntos Globales de la Universidad de Toronto, Canadá. Fundado y dirigido por el profesor Ronald Deibert, el Citizen Lab estudia los controles de información, como la vigilancia de la red y el filtrado de contenido, que impactan la apertura y seguridad de Internet y que representan una amenaza para los derechos humanos. Citizen Lab colabora con centros de investigación, organizaciones e individuos de todo el mundo, y utiliza un enfoque de "métodos mixtos", que combina interrogatorios generados por computadora, extracción de datos y análisis con investigación de campo intensiva, ciencias sociales cualitativas y políticas y asuntos legales.

Citizen Lab fue socio fundador de los proyectos Iniciativa OpenNet (2002-2013) y Monitor de Guerra de Información (2002-2012). La organización también desarrolló el diseño original del software de elusión de la censura Psiphon, que se separó del laboratorio y se convirtió en una corporación privada canadiense (Psiphon Inc.) en 2008.

Los resultados de la investigación de Citizen Lab han aparecido en los titulares de las noticias mundiales en todo el mundo, incluidas las exclusivas de primera plana en The New York Times, The Washington Post y The Globe and Mail. En Tracking GhostNet (2009), los investigadores descubrieron una supuesta red de ciberespionaje de más de 1295 hosts infectados en 103 países, un alto porcentaje de los cuales eran objetivos de alto valor, incluidos ministerios de relaciones exteriores, embajadas, organizaciones internacionales, medios de comunicación y ONG.[1]​ Este estudio fundamental fue uno de los primeros informes públicos en revelar una red de ciberespionaje dirigida a la sociedad civil y los sistemas gubernamentales de todo el mundo. En Shadows in the Cloud (2010), los investigadores documentaron un complejo ecosistema de ciberespionaje que comprometía sistemáticamente los sistemas de redes gubernamentales, empresariales, académicas y de otro tipo en la India, las oficinas del Dalai Lama, las Naciones Unidas y varios otros países.[2]​ En Million Dollar Dissident,[3]​ publicado en agosto de 2016, los investigadores descubrieron que Ahmed Mansoor, uno de los UAE Five, un defensor de los derechos humanos en los Emiratos Árabes Unidos, fue atacado con software desarrollado por la empresa israelí de "guerra cibernética" NSO. Usando una cadena de ataques de día cero, los operadores de este software espía intentaron que Mansoor hiciera clic en un enlace en un mensaje de texto diseñado socialmente que les habría dado acceso a todo en su teléfono. Antes de la publicación del informe, los investigadores se pusieron en contacto con Apple, quien publicó una actualización de seguridad que reparó las vulnerabilidades explotadas por los operadores de software espía.

Citizen Lab ha ganado varios premios por su trabajo. Es la primera institución canadiense en ganar el premio MacArthur Award for Creative and Effective Institutions (2014) de la Fundación MacArthur[4]​ y la única institución canadiense en recibir una subvención "New Digital Age" (2014) del presidente ejecutivo de Google, Eric Schmidt.[5]​ Los premios anteriores incluyen el premio Electronic Frontier Foundation Pioneer (2015),[6]​ el premio Advancement of Intellectual Freedom in Canada de la Canadian Library Association[7]​ el Press Freedom Award del Canadian Committee for World Press Freedom (2011),[8]​ y el Premio Vox Libera de Periodistas Canadienses por la Libre Expresión (2010).[9]

Según un informe de AP News del 24 de enero de 2019, los investigadores de Citizen Lab "están siendo atacados" por "agentes encubiertos internacionales" por su trabajo en NSO.[10]

Financiación

[editar]

El apoyo financiero para el Citizen Lab provino de la Fundación Ford, el Open Society Institute, el Consejo de Investigación de Ciencias Sociales y Humanidades de Canadá, el Centro Internacional de Investigación para el Desarrollo (IDRC), el Gobierno de Canadá, el Centro de Canadá para Estudios de Seguridad Global en la Escuela Munk de Asuntos Globales de la Universidad de Toronto, la Fundación John D. y Catherine T. MacArthur, la Fundación Canadiense Donner, el Fondo de Tecnología Abierta y la Fundación Walter y Duncan Gordon. Citizen Lab ha recibido donaciones de software y soporte de Palantir Technologies, VirusTotal y Oculus Info Inc.[11]

Áreas de investigación

[editar]

Amenazas contra la sociedad civil

[editar]

El flujo de investigación de amenazas dirigidas de Citizen Lab busca obtener una mejor comprensión de la naturaleza técnica y social de los ataques digitales contra grupos de la sociedad civil y el contexto político que puede motivarlos.[12]​ Citizen Lab lleva a cabo un análisis comparativo continuo de un espectro creciente de amenazas en línea, incluido el filtrado de Internet, los ataques de denegación de servicio y el malware dirigido. Los informes de amenazas dirigidas han cubierto una serie de campañas de espionaje y operaciones de información contra la comunidad tibetana y la diáspora,[13]​ intentos de phishing contra periodistas, defensores de los derechos humanos, figuras políticas, investigadores internacionales y defensores de la lucha contra la corrupción en México,[14]​ y un destacado defensor de los derechos humanos que fue el centro de la vigilancia gubernamental en los Emiratos Árabes Unidos.[3]​ Los investigadores y colaboradores de Citizen Lab, como la Electronic Frontier Foundation, también han revelado varias campañas de malware diferentes dirigidas a activistas sirios y grupos de oposición en el contexto de la Guerra Civil Siria.[15]​ Muchos de estos hallazgos se tradujeron al árabe y se difundieron junto con recomendaciones para detectar y eliminar malware.

La investigación del Citizen Lab sobre amenazas contra organizaciones de la sociedad civil ha aparecido en la portada de BusinessWeek,[16]​ y cubierta en Al Jazeera,[17]Forbes,[18]Wired,[19]​ entre otros medios de comunicación internacionales.

El grupo informa que su trabajo de análisis de software espía utilizado para atacar a figuras de la oposición en América del Sur ha provocado amenazas de muerte. En septiembre de 2015, los miembros del grupo recibieron una ventana emergente que decía: "Vamos a analizar tu cerebro con una bala, y el de tu familia también ... Te gusta jugar al espía e ir a donde no debes, bueno, debes saber que tiene un costo: ¡tu vida!"

Midiendo la censura de Internet

[editar]
Censura y vigilancia de Internet por país (2018)
     Amplia      Significativa      Selectiva
     Poca o nula      Sin clasificar

La Iniciativa OpenNet ha probado el filtrado de Internet en 74 países y ha descubierto que 42 de ellos, incluidos los regímenes autoritarios y democráticos, implementan algún nivel de filtrado.[20]

Citizen Lab continuó esta área de investigación a través del Internet Censorship Lab (ICLab), un proyecto destinado a desarrollar nuevos sistemas y métodos para medir la censura en Internet. Fue un esfuerzo de colaboración entre Citizen Lab, el grupo de la profesora Phillipa Gill en el Departamento de Ciencias de la Computación de la Universidad de Stony Brook, y el Grupo de Operaciones de Red y Seguridad de Internet del profesor Nick Feamster en la Universidad de Princeton.[21]

Controles de información a nivel de aplicación

[editar]

Citizen Lab estudia la censura y la vigilancia implementadas en aplicaciones populares que incluyen redes sociales, mensajería instantánea y motores de búsqueda.

El trabajo anterior incluye investigaciones de las prácticas de censura de los motores de búsqueda proporcionados por Google, Microsoft y Yahoo! para el mercado chino junto con el motor de búsqueda nacional chino Baidu. En 2008, Nart Villeneuve descubrió que TOM-Skype (la versión china de Skype en ese momento) había recopilado y almacenado millones de registros de chat en un servidor de acceso público con sede en China.[22]​ En 2013, los investigadores de Citizen Lab colaboraron con el profesor Jedidiah Crandall y Ph.D. el estudiante Jeffrey Knockel de la Universidad de Nuevo México para realizar ingeniería inversa de TOM-Skype y Sina UC, otra aplicación de mensajería instantánea utilizada en China. El equipo pudo obtener las URL y las claves de cifrado para varias versiones de estos dos programas y descargar las listas negras de palabras clave a diario. Este trabajo analizó más de un año y medio de datos del seguimiento de las listas de palabras clave, examinó los contextos sociales y políticos detrás del contenido de estas listas y analizó los momentos en que la lista se había actualizado, incluidas las correlaciones con los eventos actuales.[23]

La investigación actual se centra en monitorear los controles de información en el popular servicio de microblogging chino Sina Weibo,[24]​ enciclopedias en línea chinas,[25]​ y aplicaciones de mensajería móvil populares en Asia.[26]​ El proyecto Asia Chats utiliza la investigación técnica de la censura y la vigilancia, la evaluación del uso y almacenamiento de los datos del usuario y la comparación de los términos de servicio y las políticas de privacidad de las aplicaciones.[26]​ El primer informe publicado de este proyecto examinó los mecanismos regionales de filtrado de palabras clave que LINE aplica a sus usuarios chinos.[27]

El análisis de una popular aplicación para teléfonos móviles llamada "Smart Sheriff ", realizada por Citizen Lab y el grupo alemán Cure53, afirmó que la aplicación representaba un agujero de seguridad que traicionaba la privacidad de los niños que debía proteger y la de sus padres. La ley de Corea del Sur requería que todos los teléfonos celulares vendidos a menores de 18 años tuvieran software diseñado para proteger a los niños, y Smart Sheriff fue la aplicación más popular aprobada por el gobierno, con 380 000 suscriptores. El informe Citizen Lab / Cure53 describió los agujeros de seguridad de Smart Sheriff como "catastróficos".

Vigilancia comercial

[editar]

Citizen Lab lleva a cabo una investigación innovadora sobre la proliferación global de software y kits de herramientas de vigilancia específicos, incluidos FinFisher, Hacking Team y NSO.

FinFisher es un conjunto de software de vigilancia e intrusión remota desarrollado por Gamma International GmbH, con sede en Múnich, y comercializado y vendido exclusivamente a agencias de inteligencia y de aplicación de la ley por Gamma Group, con sede en Reino Unido. En 2012, Morgan Marquis-Boire y Bill Marczak proporcionaron la primera identificación pública del software de FinFisher. Citizen Lab y sus colaboradores han realizado investigaciones exhaustivas sobre FinFisher, incluida la revelación de su uso contra activistas de Baréin,[28]​ analizando variantes del paquete FinFisher que se dirigen a los sistemas operativos de teléfonos móviles,[29]​ descubriendo campañas de espionaje dirigidas contra disidentes políticos en Malasia y Etiopía,[30]​ y documentando los servidores de comando y control de FinFisher en 36 países.[31]​ La investigación FinFisher de Citizen Lab ha informado e inspirado respuestas de organizaciones de la sociedad civil en Pakistán,[32]​ México,[33]​ y Reino Unido.[34]​ En México, por ejemplo, activistas locales y políticos colaboraron para exigir una investigación sobre la adquisición de tecnologías de vigilancia por parte del estado.[35]​ En Reino Unido, condujo a una represión de la venta del software debido a preocupaciones sobre el uso indebido por parte de regímenes represivos.[36]

Hacking Team es una empresa con sede en Milán, Italia, que proporciona un software de vigilancia e intrusión llamado Remote Control System (RCS) a las fuerzas del orden y las agencias de inteligencia. Citizen Lab y sus colaboradores han trazado un mapa de los puntos finales de la red RCS en 21 países,[37]​ y han revelado pruebas de que RCS se está utilizando para atacar a un activista de derechos humanos en los Emiratos Árabes Unidos,[38]​ una organización de periodistas ciudadanos marroquíes,[38]​ y una agencia de noticias independiente dirigida por miembros de la diáspora etíope.[39]​ Tras la publicación de Hacking Team and the Targeting of Ethiopian Journalists, Electronic Frontier Foundation[40]​ y Privacy International[41]​ emprendieron acciones legales relacionadas con acusaciones de que el gobierno etíope había comprometido las computadoras de expatriados etíopes en Estados Unidos y Reino Unido.

En 2018, Citizen Lab publicó una investigación sobre la proliferación global de sistemas de filtrado de Internet fabricados por la empresa canadiense Netsweeper, Inc. Usando una combinación de escaneo de IP disponible públicamente, datos de medición de red y otras pruebas técnicas, identificaron instalaciones de Netsweeper diseñadas para filtrar contenido de Internet operativo en redes en 30 países y se enfocaron en 10 con historias pasadas de desafíos de derechos humanos: Afganistán, Baréin, India, Kuwait, Pakistán, Catar, Somalia, Sudán, Emiratos Árabes Unidos y Yemen. Los sitios web bloqueados en estos países incluyen contenido religioso, campañas políticas y sitios web de medios. De particular interés fue la categoría 'Estilos de vida alternativos' de Netsweeper, que parece tener como uno de sus principales propósitos el bloqueo de contenido LGBTQ no pornográfico, incluido el ofrecido por organizaciones de defensa y derechos civiles, organizaciones de prevención del VIH/sida y medios de comunicación LGBTQ y grupos culturales. Citizen Lab pidió a las agencias gubernamentales que abandonen el acto de filtrar contenido LGBTQ.[42]

Desde 2016, Citizen Lab ha publicado una serie de informes sobre "Pegasus", un software espía para dispositivos móviles que fue desarrollado por NSO, una empresa de inteligencia cibernética con sede en Israel.[43]​ La serie de diez partes de Citizen Lab sobre NSO se desarrolló desde 2016 hasta 2018. El informe de agosto de 2018 se programó para coordinarse con el informe en profundidad de Amnistía Internacional sobre NSO.[44][3][45][46][47][48][49][14][50][51][43]

En 2017, el grupo publicó varios informes que mostraban intentos de phishing en México que usaban tecnología NSO. Los productos se utilizaron en múltiples intentos de hacerse con el control de los dispositivos móviles de funcionarios del gobierno mexicano, periodistas, abogados, defensores de los derechos humanos y trabajadores anticorrupción.[52]​ Las operaciones utilizaron mensajes SMS como cebo en un intento de engañar a los objetivos para que pulsaran enlaces a la infraestructura de explotación de NSO. Pulsar los enlaces conduciría a la infección remota del teléfono de un objetivo. En un caso, el hijo de uno de los periodistas —en ese momento menor de edad— también fue blanco de ataques. NSO, que pretende vender solo productos a los gobiernos, también estuvo bajo el enfoque del grupo cuando el prominente defensor de los derechos humanos de los Emiratos Árabes Unidos Ahmed Mansoor fue atacado. El informe sobre estos intentos mostró la primera vez que los ataques de día cero del sistema operativo iOS y llevó a Apple a lanzar una actualización de seguridad para su iOS 9.3.5, que afecta a más de mil millones de usuarios de Apple en todo el mundo.

En 2020, Citizen Lab publicó un informe que revelaba Dark Basin, un grupo de piratería informática con sede en India.[53]

La investigación del Citizen Lab sobre software de vigilancia ha aparecido en las portadas de The Washington Post[54]​ y The New York Times[55]​ y se ha cubierto ampliamente en los medios de comunicación de todo el mundo, incluida la BBC,[56]Bloomberg,[57]CBC, Slate,[58]​ y Salon.[59]

La investigación de Citizen Lab sobre tecnologías de vigilancia comercial ha tenido como resultado impactos legales y políticos. En diciembre de 2013, el Acuerdo de Wassenaar se modificó para incluir dos nuevas categorías de sistemas de vigilancia en su lista de control de uso dual: "software de intrusión" y "sistemas de vigilancia de red IP".[60]​ El Acuerdo de Wassenaar busca limitar la exportación de armas convencionales y tecnologías de doble uso instando a los signatarios a intercambiar información y notificar las actividades de exportación de bienes y municiones incluidos en sus listas de control. Las enmiendas de diciembre de 2013 fueron producto de un intenso cabildeo por parte de organizaciones de la sociedad civil y políticos en Europa, cuyos esfuerzos se basaron en la investigación de Citizen Lab sobre software de intrusión como FinFisher y sistemas de vigilancia desarrollados y comercializados por Blue Coat Systems.[61]

Filtrado comercial

[editar]

Citizen Lab estudia el mercado comercial de tecnologías de censura y vigilancia, que consiste en una gama de productos que son capaces de filtrar contenido y de vigilancia pasiva.

Citizen Lab ha estado desarrollando y perfeccionando métodos para realizar escaneos en Internet para medir el filtrado de Internet y detectar instalaciones visibles externamente de productos de filtrado de URL. El objetivo de este trabajo es desarrollar metodologías simples y repetibles para identificar instancias de filtrado de Internet e instalaciones de dispositivos utilizados para realizar censura y vigilancia.

Citizen Lab ha realizado investigaciones en empresas como Blue Coat Systems, Netsweeper y SmartFilter. Los informes principales incluyen "Algunos dispositivos deambulan por error: Planet Blue Coat Redux" (2013),[62]​ "Oh Pakistán, nos mantenemos en guardia por ti: un análisis del papel de Netsweeper con sede en Canadá en el régimen de censura de Pakistán" (2013),[63]​ y Planet Blue Coat: Mapeo de herramientas de vigilancia y censura global (2013).[64]

Esta investigación ha sido cubierta en los medios de comunicación de todo el mundo, incluida la portada de The Washington Post,[65]The New York Times,[66]The Globe and Mail,[67]​ y el Jakarta Post.[68]

Tras la publicación de 2011 de "Detrás de Blue Coat: Investigaciones de filtrado comercial en Siria y Birmania", Blue Coat Systems anunció oficialmente que ya no proporcionaría "soporte, actualizaciones u otros servicios" al software en Siria.[69]​ En diciembre de 2011, la Oficina de Industria y Seguridad Departamento de Comercio de Estados Unidos reaccionó a las pruebas de Blue Coat e impuso una multa de 2,8 millones de dólares a la empresa emiratí responsable de comprar productos de filtrado de Blue Coat y exportarlos a Siria sin licencia.

La investigación de Netsweeper de Citizen Lab ha sido citada por las organizaciones de la sociedad civil paquistaníes Bytes for All y Bolo Bhi en un litigio de interés público contra el gobierno paquistaní y en quejas formales ante la Alta Comisión (Embajada) de Canadá en Pakistán.[70]

Transparencia corporativa y responsabilidad gubernamental

[editar]

Citizen Lab examina los mecanismos de transparencia y rendición de cuentas relevantes para la relación entre corporaciones y agencias estatales con respecto a los datos personales y otras actividades de vigilancia. Esta investigación ha investigado el uso de la inteligencia artificial en los sistemas de inmigración y refugiados de Canadá (en coautoría del Programa Internacional de Derechos Humanos de la Facultad de Derecho de la Universidad de Toronto),[71]​ un análisis de los debates sobre cifrado en curso en el contexto canadiense (co -escrito por Canadian Internet Policy and Public Interest Clinic),[72]​ y una mirada de cerca a las solicitudes de datos personales de los consumidores en Canadá.[73]

En el verano de 2017, el Gobierno de Canadá presentó una nueva legislación de seguridad nacional, el Proyecto de Ley C-59 (Ley de Seguridad Nacional). Propuso cambiar significativamente las agencias y prácticas de seguridad nacional de Canadá, incluida la agencia de inteligencia de señales de Canadá. Desde que se propuso el proyecto de ley por primera vez, una serie de grupos de la sociedad civil y académicos han pedido enmiendas importantes a la ley propuesta. Un artículo en coautoría del Citizen Lab y la Canadian Internet Policy and Public Interest Clinic representó el análisis más detallado y completo de las reformas relacionadas con la educación integral para la sexualidad hasta la fecha.[74]​ Este análisis se produjo para ayudar a los parlamentarios, periodistas, investigadores, abogados y defensores de la sociedad civil a participar de manera más eficaz en estos temas y se incluyó en los debates de las comisiones parlamentarias y se destacó en docenas de informes de los medios de comunicación.

Compromiso con las políticas

[editar]

Citizen Lab es un participante activo en varios debates globales sobre gobernanza de Internet, como el Foro de Gobernanza de Internet, ICANN y el Grupo de Expertos del Gobierno de las Naciones Unidas en Información y Telecomunicaciones.

Desde 2010, Citizen Lab ha ayudado a organizar la conferencia anual Cyber Dialogue, organizada por el Centro de Canadá de la Escuela Munk de Asuntos Globales, que reúne a más de 100 personas de países de todo el mundo que trabajan en el gobierno, la sociedad civil, el mundo académico y la empresa privada. en un esfuerzo por comprender mejor los problemas más urgentes del ciberespacio.[75]​ El Cyber Dialogue tiene un formato participativo que involucra a todos los asistentes en un diálogo moderado sobre seguridad, gobernanza y derechos humanos en Internet. Otras conferencias en todo el mundo, incluida una reunión de alto nivel del Consejo Científico de Política Gubernamental con sede en La Haya y el Foro de Internet de Estocolmo del Gobierno de Suecia, han abordado temas inspirados en los debates del Cyber Dialogue.

Aumento de capacidad

[editar]

Citizen Lab contribuye al Aumento de capacidad apoyando redes de investigadores, defensores y profesionales de todo el mundo, particularmente del Sur Global. Citizen Lab ha desarrollado redes regionales de activistas e investigadores que trabajan en el control de la información y los derechos humanos durante los últimos diez años. Estas redes se encuentran en Asia (OpenNet Asia), la Comunidad de Estados Independientes (OpenNet Eurasia) y Oriente Medio y África del Norte.[76]

Con el apoyo del Centro Internacional de Investigaciones para el Desarrollo (IDRC), el Citizen Lab lanzó la Cyber Stewards Network en 2012, que consta de investigadores, defensores y profesionales del Sur que analizan e impactan las políticas y prácticas de ciberseguridad a nivel local, regional, e internacional. El proyecto consta de 24 socios de Asia, África subsahariana, América Latina y Oriente Medio y África del Norte[77]​ incluidos 7iber, OpenNet y el Centro para Internet y la Sociedad.

El personal de Citizen Lab también trabaja con socios locales para educar y capacitar a las comunidades en riesgo. Por ejemplo, en 2013 colaboró con el Tibet Action Institute para realizar eventos de concienciación pública en Dharamsala, India, para la diáspora tibetana sobre campañas de ciberespionaje.[78]​ En el invierno de 2013, Citizen Lab llevó a cabo una sesión de capacitación en seguridad digital para periodistas de investigación rusos en el Centro Sajarov en Moscú.[79]

En los medios de comunicación

[editar]

El trabajo de Citizen Lab a menudo se cita en historias de los medios relacionadas con la seguridad digital, los controles de privacidad, las políticas gubernamentales, los derechos humanos y la tecnología. Desde 2006, han aparecido en 24 artículos de primera plana en publicaciones como The New York Times, Washington Post, Globe and Mail e International Herald Tribune.

Instituto de verano Citizen Lab

[editar]

Desde 2013, Citizen Lab ha albergado el Instituto de verano sobre el monitoreo de la apertura y los derechos de Internet como un taller de investigación anual en la Munk School of Global Affairs de la Universidad de Toronto. Reúne a investigadores y profesionales del mundo académico, la sociedad civil y el sector privado que trabajan en la apertura, la seguridad y los derechos de Internet. Las colaboraciones formadas en los talleres de CLSI han llevado a la publicación de informes de alto impacto sobre el filtrado de Internet en Zambia,[80]​ una auditoría de seguridad de las aplicaciones de monitoreo infantil en Corea del Sur,[81][82]​ y un análisis del "Gran Cañón",[83]​ una herramienta de ataque en China utilizada para ataques distribuidos de denegación de servicio a gran escala contra Github y GreatFire.org.

Ataques de agentes encubiertos

[editar]

Según un informe del periodista de AP News, Raphael Satter, los investigadores de Citizen Lab que informaron en octubre de 2018 que el software de vigilancia de la empresa israelí NSO se utilizó para espiar al "círculo íntimo" de Jamal Khashoggi justo antes de su asesinato, "están siendo atacados a su vez. por operativos encubiertos internacionales". El informe de Citizen Lab de octubre reveló que el "software espía de firma" de NSO que había sido colocado en el iPhone del disidente saudí Omar Abdulaziz, uno de los confidentes de Khashoggi, meses antes. Abdulaziz dijo que los espías de Arabia Saudita utilizaron el software de piratería para revelar las "críticas privadas de Khashoggi a la familia real saudí". Dijo que esto "jugó un papel importante" en su muerte.[10][84]

En marzo de 2019, The New York Times informó que Citizen Lab había sido objetivo del contratista de Emiratos Árabes Unidos DarkMatter.[85]

En noviembre de 2019, Ronan Farrow lanzó un podcast llamado "Catch and Kill", una extensión de su libro del mismo nombre. El primer episodio incluye el informe de Farrow sobre una instancia en la que una fuente de Farrow estuvo involucrada en un incidente de contraespionaje mientras los operativos de Black Cube apuntaban a Citizen Lab.[86]

Referencias

[editar]
  1. «Tracking Ghostnet: Investigating a Cyber Espionage Network». Consultado el 24 de marzo de 2014. 
  2. «Shadows in the Cloud: Investigating Cyber Espionage 2.0». Consultado el 24 de marzo de 2014. 
  3. a b c Marczak, Bill (24 de agosto de 2016). «The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender» (1). Consultado el 26 de enero de 2019. 
  4. «MacArthur Award for Creative and Effective Institutions: The Citizen Lab». 19 de febrero de 2014. Consultado el 24 de marzo de 2014. 
  5. «Google Executive Chairman Eric Schmidt Awards Citizen Lab "New Digital Age" Grant». 10 de marzo de 2014. Consultado el 24 de marzo de 2014. 
  6. Release, Press (26 de agosto de 2015). «EFF Announces 2015 Pioneer Award Winners: Caspar Bowden, Citizen Lab, Anriette Esterhuysen and the Association for Progressive Communications, and Kathy Sierra». Electronic Frontier Foundation (en inglés). Consultado el 25 de enero de 2019. 
  7. «The Citizen Lab wins the 2013 CLA Advancement of Intellectual Freedom in Canada Award». 6 de febrero de 2013. Archivado desde el original el 25 de marzo de 2014. Consultado el 24 de marzo de 2014. 
  8. «Citizen Lab Wins the 2011 Canadian Committee for World Press Freedom's Press Freedom Award». 3 de mayo de 2011. Archivado desde el original el 29 de noviembre de 2021. Consultado el 24 de marzo de 2014. 
  9. «Canadian Internet Pioneer, The Citizen Lab, Wins Canadian Journalists for Free Expression Vox Libera award». 15 de noviembre de 2010. Archivado desde el original el 29 de noviembre de 2021. Consultado el 24 de marzo de 2014. 
  10. a b Satter, Raphael (25 de enero de 2019). «APNewsBreak: Undercover agents target cybersecurity watchdog». New York. Consultado el 26 de enero de 2019. 
  11. About Citizen Lab
  12. «Comparative Analysis of Targeted Threats Against Human Rights Organizations». Consultado el 4 de marzo de 2014. 
  13. Kleemola, Katie (2 de agosto de 2013). «Surtr: Malware Family Targeting the Tibetan Community». Consultado el 24 de marzo de 2014. 
  14. a b Scott-Railton, John (30 de agosto de 2017). «Reckless V: Director of Mexican Anti-Corruption Group Targeted with NSO Group's Spyware» (7). Consultado el 26 de enero de 2019. 
  15. Marquis-Boire, Morgan (19 de junio de 2012). «Syrian Activists Targeted with Blackshades Spy Software». Consultado el 24 de marzo de 2014. 
  16. Stephan Farris (15 de noviembre de 2012). «The Hackers of Damascus». Bloomberg Businessweek. 
  17. «New report exposes digital front of Syria's civil war». Al Jazeera. 25 de diciembre de 2013. 
  18. Greenberg, Andy (1 de abril de 2013). «Evidence Mounts That Chinese Government Hackers Spread Android Malware». 
  19. Poulsen, Kevin (23 de diciembre de 2013). «In Syria's Civil War, Facebook Has Become a Battlefield». 
  20. «OpenNet Initiative». Consultado el 24 de marzo de 2014. 
  21. «Internet Censorship Lab». Archivado desde el original el 1 de noviembre de 2021. Consultado el 20 de abril de 2015. 
  22. «Breaching Trust: An analysis of surveillance and security practices on China's TOM-Skype platform». 2008. 
  23. «Chat program censorship and surveillance in China: Tracking TOM-Skype and Sina UC». July 2013. 
  24. «Keyword: Bo Xilai». Consultado el 24 de marzo de 2014. 
  25. «Who's the Boss? The difficulties of identifying censorship in an environment with distributed oversight: a large-scale comparison of Wikipedia China with Hudong and Baidu Baike». 28 de agosto de 2013. 
  26. a b «Asia Chats: Analyzing Information Controls and Privacy in Asian Messaging Applications». 14 de noviembre de 2013. 
  27. «Asia Chats: Investigating Regionally-based Keyword Censorship in LINE». 14 de agosto de 2013. 
  28. Marquis-Boire, Morgan (25 de julio de 2012). «From Bahrain With Love: FinFisher's Spykit Exposed?». 
  29. Marquis-Boire, Morgan (29 de agosto de 2012). «The Smartphone Who Loved Me? FinFisher Goes Mobile». 
  30. Marquis-Boire, Morgan (30 de abril de 2013). «For Their Eyes Only: The Commercialization of Digital Spying». 
  31. Marquis-Boire, Morgan (13 de marzo de 2013). «You Only Click Twice: FinFisher's Global Proliferation». 
  32. «Bytes for All Petitions Pakistani Court on Presence of Surveillance Software». 16 de mayo de 2013. Archivado desde el original el 25 de marzo de 2014. Consultado el 25 de marzo de 2014. 
  33. «Cyber Stewards Network and Local Activists Investigate FinFisher in Mexico». 8 de noviembre de 2013. 
  34. «OECD complaint filed by human rights groups against British surveillance company moves forward». 24 de junio de 2013. Archivado desde el original el 26 de junio de 2014. Consultado el 25 de marzo de 2014. 
  35. Renata Avila (8 de noviembre de 2013). «Cyber Steward Network and Local Activists Investigate Surveillance in Mexico». Archivado desde el original el 25 de marzo de 2014. Consultado el 25 de marzo de 2014. 
  36. Jamie Doward (8 de septiembre de 2012). «Crackdown on sale of UK spyware over fears of misuse by repressive regimes». 
  37. Marczak, Bill (17 de febrero de 2014). «Mapping Hacking Team's "Untraceable" Spyware». 
  38. a b Morgan Marquis-Boire (10 de octubre de 2012). «Backdoors Are Forever? Hacking Team and the Targeting of Dissent». 
  39. Marczak, Bill (12 de febrero de 2014). «Hacking Team and the Targeting of Ethiopian Journalists». 
  40. «American Sues Ethiopian Government for Spyware Infection». Electronic Frontier Foundation. 18 de febrero de 2014. 
  41. «Privacy International seeking investigation into computer spying on refugee in UK». Privacy International. 17 de febrero de 2014. Archivado desde el original el 25 de marzo de 2014. Consultado el 25 de marzo de 2014. 
  42. «Citizen Lab Open Letter in Advance of the Equal Rights Coalition Global Conference (August 5–7, 2018, in Vancouver, British Columbia, Canada)». The Citizen Lab (en inglés estadounidense). 31 de julio de 2018. Consultado el 25 de enero de 2019. 
  43. a b «Amnesty International Among Targets of NSO-powered Campaign». 1 de agosto de 2018. Consultado el 26 de enero de 2019. 
  44. Marczak, Bill (31 de julio de 2018). «NSO Group Infrastructure Linked to Targeting of Amnesty International and Saudi Dissident». The Citizen Lab. Consultado el 26 de enero de 2019. 
  45. Scott-Railton, John (11 de febrero de 2017). «Bittersweet: Supporters of Mexico's Soda Tax Targeted With NSO Exploit Links» (2). Consultado el 26 de enero de 2019. 
  46. Scott-Railton, John (19 de junio de 2017). «Reckless Exploit: Mexican Journalists, Lawyers, and a Child Targeted with NSO Spyware» (3). Consultado el 26 de enero de 2019. 
  47. Scott-Railton, John (29 de junio de 2017). «Reckless Redux: Senior Mexican Legislators and Politicians Targeted with NSO Spyware» (4). Consultado el 26 de enero de 2019. 
  48. Scott-Railton, John (10 de julio de 2017). «Reckless III: Investigation Into Mexican Mass Disappearance Targeted with NSO Spyware» (5). Consultado el 26 de enero de 2019. 
  49. Scott-Railton, John (2 de agosto de 2017). «Reckless IV: Lawyers For Murdered Mexican Women's Families Targeted with NSO Spyware» (6). Consultado el 26 de enero de 2019. 
  50. Marczak, Bill (18 de septiembre de 2018). «Hide and Seek: Tracking NSO Group's Pegasus Spyware to Operations in 45 Countries» (9). Consultado el 26 de enero de 2019. 
  51. Marczak, Bill (1 de octubre de 2018). «The Kingdom Came to Canada: How Saudi-Linked Digital Espionage Reached Canadian Soil» (10). Consultado el 26 de enero de 2019. 
  52. «Collection of reports on phishing attempts using NSO technology in the United Arab Emirates and Mexico». 
  53. «Toronto’s Citizen Lab uncovers massive hackers-for-hire organization ‘Dark Basin’ that has targeted hundreds of institutions on six continents» (en inglés). 9 de junio de 2021. Consultado el 28 de febrero de 2021. 
  54. Craig Timberg (12 de febrero de 2014). «Foreign regimes use spyware against journalists, even in U.S.». The Washington Post. 
  55. Nicole Perlroth (30 de agosto de 2012). «Software Meant to Fight Crime is Used to Spy on Dissidents». The New York Times. 
  56. «Mozilla accuses Finfisher makers of 'hiding' under name». BBC. 1 de mayo de 2013. 
  57. Vernon Silver (13 de marzo de 2013). «Gamma FinSpy Surveillance Servers in 25 Countries». Bloomberg Businessweek. 
  58. Ryan Gallagher (13 de marzo de 2013). «Report: Global Network of Government Spyware Detected in U.S., Authoritarian Countries». Slate. 
  59. Natasha Lennard (13 de marzo de 2013). «Surveillance software used to spy on activists around the world». Salon. 
  60. «International agreement reached controlling export of mass and intrusive surveillance technology». Privacy International. 9 de diciembre de 2013. Archivado desde el original el 25 de marzo de 2014. Consultado el 25 de marzo de 2014. 
  61. «Shedding Light on the Surveillance Industry: The importance of evidence-based, impartial research». 20 de diciembre de 2013. 
  62. Marquis-Boire, Morgan (9 de julio de 2013). «Some Devices Wander By Mistake: Planet Blue Coat Redux». 
  63. Jakub Dalek, Adam Senft, Masashi Crete-Nishihata, and Ron Deibert (20 de junio de 2013). «O Pakistan, We Stand on Guard for Thee: An Analysis of Canada-based Netsweeper's Role in Pakistan's Censorship Regime». 
  64. Marquis-Boire, Morgan (15 de enero de 2013). «Planet Blue Coat: Mapping Global Censorship and Surveillance Tools». 
  65. Ellen Nakashima (8 de julio de 2013). «Report: Web monitoring devices made by U.S. firm Blue Coat detected in Iran, Sudan». The Washington Post. 
  66. John Markoff (16 de enero de 2013). «Rights Group Reports on Abuses of Surveillance and Censorship Technology». The New York Times. 
  67. Omar El Akkad (21 de junio de 2013). «Canadian technology tied to online censorship in Pakistan». The Globe and Mail. 
  68. Irene Poetranto (14 de diciembre de 2013). «Time for Greater Transparency». The Jakarta Post. 
  69. Jakub Dalek and Adam Senft (9 de noviembre de 2011). «Behind Blue Coat: Investigations of commercial filtering in Syria and Burma». 
  70. «Letter to High Commissioner Of Canada : Call for Transparency, Accountability & Action Following Reports On Netsweeper's Presence in Pakistan». Bolo Bhi. 23 de julio de 2013. 
  71. «Bots at the Gate: A Human Rights Analysis of Automated Decision Making in Canada's Immigration and Refugee System». The Citizen Lab (en inglés estadounidense). 26 de septiembre de 2018. Consultado el 25 de enero de 2019. 
  72. «Shining a Light on the Encryption Debate: A Canadian Field Guide». The Citizen Lab (en inglés estadounidense). 14 de mayo de 2018. Consultado el 25 de enero de 2019. 
  73. «Approaching Access: A look at consumer personal data requests in Canada». The Citizen Lab (en inglés estadounidense). 12 de febrero de 2018. Consultado el 25 de enero de 2019. 
  74. «Citizen Lab and CIPPIC Release Analysis of the Communications Security Establishment Act». The Citizen Lab (en inglés estadounidense). 18 de diciembre de 2017. Consultado el 25 de enero de 2019. 
  75. «Cyber Dialogue». Consultado el 25 de marzo de 2014. 
  76. «ONI Asia». Archivado desde el original el 23 de septiembre de 2017. Consultado el 25 de marzo de 2014. 
  77. «Cyber Stewards Network». Consultado el 25 de marzo de 2014. 
  78. «Tibet Action Institute: Safe Travels Online Tech Meet». 12 de junio de 2013. Archivado desde el original el 25 de marzo de 2014. Consultado el 25 de marzo de 2014. 
  79. «Дискуссия "Современные угрозы информационной безопасности для НКО, активистов и журналистов"». Sakharov Center. 17 de diciembre de 2013. 
  80. «Zambia: Internet censorship during the 2016 general elections?». 
  81. Collin Anderson, Masashi Crete-Nishihata, Chris Dehghanpoor, Ron Deibert, Sarah McKune, Davi Ottenheimer, and John Scott-Railton (20 de septiembre de 2015). «Are the Kids Alright?». 
  82. Fabian Faessler, Geoffrey Alexander, Masashi Crete-Nishihata, Andrew Hilts, and Kelly Kim (11 de septiembre de 2017). «Safer Without: Korean Child Monitoring and Filtering Apps». 
  83. Bill Marczak, Nicholas Weaver, Jakub Dalek, Roya Ensafi, David Fifield, Sarah McKune, Arn Rey, John Scott-Railton, Ron Deibert, and Vern Paxson (10 de abril de 2015). «China's Great Cannon». 
  84. According to Raphael Satter's January 25 article, Citizen Lab "has drawn attention for its repeated exposés of NSO Group", whose "wares have been used by governments to target journalists in Mexico, opposition figures in Panama and human rights activists in the Middle East".
  85. «A New Age of Warfare: How Internet Mercenaries Do Battle for Authoritarian Governments». The New York Times. 21 de marzo de 2019. Consultado el 22 de marzo de 2019. 
  86. Jared Goyette Ronan Farrow launches Catch and Kill podcast: ‘A reservoir of raw material’; Each episode of podcast based on his bestselling book is built on an interview with a subject from the book, combined with audio recorded in real time during the Weinstein investigation 27 November 2019

Enlaces externos

[editar]