Vés al contingut

Citizen Lab

De la Viquipèdia, l'enciclopèdia lliure
Infotaula d'organitzacióCitizen Lab
Dades
Tipusorganització
laboratori Modifica el valor a Wikidata
Història
Creació2001
FundadorRonald Deibert Modifica el valor a Wikidata
Esdeveniment significatiu
Catalangate Modifica el valor a Wikidata
Governança corporativa
Seu
Gerent/directorRonald Deibert (2001–) Modifica el valor a Wikidata
Altres
Premis

Lloc webcitizenlab.ca Modifica el valor a Wikidata

Facebook: citizenlab.uoft X: citizenlab LinkedIn: citizen-lab Youtube: UCf5Aunw7xvt3lAFrLhiCA5w GitHub: citizenlab Modifica el valor a Wikidata

El Citizen Lab és un laboratori interdisciplinari amb seu a la Munk School of Global Affairs de la Universitat de Toronto, al Canadà. Va ser fundat per Ronald Deibert el 2001. El laboratori estudia els controls de la informació que afecten l'obertura i la seguretat d'Internet i que suposen una amenaça per als drets humans. L'organització utilitza un enfocament de "mètodes mixtos" que combina l'interrogatori generat per ordinador, la mineria de dades i l'anàlisi amb la investigació intensiva de camp, les ciències socials qualitatives i els mètodes d'anàlisi jurídica i política.

Història

[modifica]

El Citizen Lab va ser soci fundador dels projectes OpenNet Initiative (2002-2013) i Information Warfare Monitor (2002-2012). L'organització també va desenvolupar el disseny original del programari d'elusió de la censura Psiphon, que es va convertir en una empresa privada canadenca (Psiphon Inc.) el 2008.

En un informe de 2009 titulat "Tracking GhostNet", els investigadors van descobrir una presumpta xarxa de ciberespionatge de més de 1.295 servidors infectats en 103 països entre 2007 i 2009, un alt percentatge dels quals eren objectius d'alt valor, com ministeris d'afers exteriors, ambaixades, organitzacions internacionals, mitjans de comunicació i ONG. L'estudi va ser un dels primers informes públics en revelar una xarxa de ciberespionatge adreçada a la societat civil i als sistemes governamentals a nivell internacional.[1]

A Shadows in the Cloud (2010), els investigadors van documentar un complex ecosistema de ciberespionatge que va comprometre sistemàticament sistemes de xarxes informàtiques governamentals, empresarials, acadèmiques i d'un altre tipus a l'Índia, les oficines del Dalai-lama, les Nacions Unides i altres països.[2] Segons un informe d'AP News del 24 de gener del 2019, els investigadors de Citizen Lab estaven en "el punt de mira" d'"operatius internacionals encoberts" pel seu treball sobre NSO Group.[3]

A Million Dollar Dissident, publicat l'agost de 2016, els investigadors van descobrir que Ahmed Mansoor, un dels UAE Five, un defensor dels drets humans als Emirats Àrabs Units, va ser atacat amb el programari Pegasus desenvolupat per l'empresa israeliana de "ciberguerra" NSO Group. Abans de la publicació de l'informe, els investigadors es van posar en contacte amb Apple, que va publicar una actualització de seguretat que aplicava les vulnerabilitats explotades pels operadors del programari espia.[4] Mansoor va ser empresonat un any després i, a data de 2021, segueix a la presó.[5]

Els investigadors van informar a l'octubre del 2018, que el programari de vigilància de NSO Group es va utilitzar per espiar el "cercle íntim" de Jamal Khashoggi just abans del seu assassinat, "estan sent blanc alhora d'operatius internacionals encoberts." Un informe de Citizen Lab d'octubre va revelar que el "programari d'espionatge de la firma" de NSO que s'havia col·locat a l'iPhone del dissident saudita Omar Abdulaziz, un dels confidents de Khashoggi, mesos abans. Abdulaziz va afirmar que els espies saudites van utilitzar el programari de pirateig per revelar les "crítiques privades de Khashoggi a la família reial saudita". Va dir que això "va tenir un paper important" en la seva mort.[3][6]

El març de 2019, The New York Times va informar que Citizen Lab havia estat un objectiu del contractista dels Emirats Àrabs Units DarkMatter.[7]

El novembre de 2019, Ronan Farrow va llançar un Podcast anomenat "Catch and Kill", una extensió del seu llibre del mateix nom. El primer episodi inclou l'informe de Farrow sobre un cas en què una font de Farrow es va veure involucrada en un incident de contraespionatge mentre els operatius de Black Cube tenien com a objectiu Citizen Lab.[8]

Referències

[modifica]
  1. Markoff, John «Vast Spy System Loots Computers in 103 Countries» (en anglès). The New York Times, 28-03-2009.
  2. «Shadows in the Cloud: Investigating Cyber Espionage 2.0». [Consulta: 24 març 2014].
  3. 3,0 3,1 Satter, Raphael «APNewsBreak: Undercover agents target cybersecurity watchdog». The Seattle Times via AP News, 25-01-2019.
  4. Franceschi-Bicchierai, Lorenzo. «The ‘Million Dollar Dissident’ Is a Magnet for Government Spyware» (en anglès). Vice magazine, 26-08-2016. Arxivat de l'original el 16 octubre 2020. [Consulta: 28 desembre 2021].
  5. Kirchgaessner, Stephanie. «How NSO became the company whose software can spy on the world» (en anglès). The Guardian, 23-07-2021. Arxivat de l'original el 23 juliol 2021. [Consulta: 28 desembre 2021].
  6. According to Raphael Satter's January 25 article, Citizen Lab "has drawn attention for its repeated exposés of NSO Group", whose "wares have been used by governments to target journalists in Mexico, opposition figures in Panama and human rights activists in the Middle East".
  7. «A New Age of Warfare: How Internet Mercenaries Do Battle for Authoritarian Governments». The New York Times, 21-03-2019. [Consulta: 22 març 2019].
  8. Jared Goyette Ronan Farrow launches Catch and Kill podcast: ‘A reservoir of raw material’; Each episode of podcast based on his bestselling book is built on an interview with a subject from the book, combined with audio recorded in real time during the Weinstein investigation 27 November 2019