1155 1917 1695 1229 1071 1174 1465 1186 1003 1668 1326 1269 1261 1419 1566 1496 1509 1924 1242 1642 1750 1526 1912 1162 1807 1089 1099 1813 1092 1190 1273 1380 1099 1987 1458 1656 1444 1421 1896 1271 1412 1836 1720 1872 1882 1471 1749 1938 1154 1189 1551 1819 1028 1351 1823 1626 1983 1747 1110 1514 1681 1146 1836 1277 1007 1602 1312 1554 1660 1264 1526 1718 1351 1210 1082 1453 1709 1193 1684 1534 1938 1249 1555 1590 1708 1698 1744 1742 1881 1556 1676 1727 1609 1929 1390 1984 1598 1577 1036 ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน? | Freedom of Expression Documentation Center | ศูนย์ข้อมูลกฎหมายและคดีเสรีภาพ

ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน?

 
2432
 
ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน?
 
เปิดข้อค้นพบในรายงาน และงานเสวนา
ที่สมาคมผู้สื่อข่าวต่างประเทศแห่งประเทศไทย (FCCT) และถ่ายทอดสดทางเฟซบุ๊กไลฟ์
 
วันจันทร์ที่ 18 กรกฎาคม 2565 เวลา 10.00 - 13.00 น.
 
วันที่ 24 พฤศจิกายน 2564 นักกิจกรรมหลายคนได้รับอีเมล์จากบริษัท Apple ที่ส่งเตือนว่า iPhone ของพวกเขากำลังตกเป็นเป้าของการโจมตีที่สนับสนุนโดยรัฐ โดยคนที่รับอีเมล์แต่ละคน ส่วนใหญ่เป็นผู้แสดงออกต่อต้านระบอบของรัฐบาลปัจจุบัน และมีส่วนร่วมทางใดทางหนึ่งกับการชุมนุมประท้วงที่นำโดยเยาวชนคนรุ่นใหม่ ซึ่งนำเสนอข้อเรียกร้องในการปฏิรูปทางการเมือง และ "พลิกฟ้าคว่ำแผ่นดิน" หรือการปฏิรูปสถาบันพระมหากษัตริย์
 
ต่อมาหลายคนตรวจพบว่า โทรศัพท์มือถือของพวกเขาตกเป็นเหยื่อการโจมตีของ "เพกาซัส" สปายแวร์ซึ่งผลิตโดยบริษัท NSO Group จากประเทศอิสราเอล โดยสปายแวร์ตัวนี้จะถูกขายเป็นบริการให้กับลูกค้าที่เป็นรัฐบาลเท่านั้นภายใต้การอนุมัติของรัฐบาลอิสราเอล เพกาซัสเป็นเครื่องมือที่โจมตีอุปกรณ์จากทางระยะไกลด้วยวิธีการที่เรียกว่า zero-click ซึ่งเป็นวิธีการที่สปายแวร์แทรกซึมเข้าไปทางโทรศัพท์ของผู้ถูกโจมตีผ่านทางช่องทางทางเทคนิคโดยที่ผู้ถูกโจมตีอาจจะไม่รับรู้เลยว่า โทรศัพท์กำลังถูกโจมตีโดยสปายแวร์
 
กิจกรรมนี้ ไอลอว์ ร่วมกับ DigitalReach และ Citizen Lab เพื่อนำเสนอข้อค้นพบจากการติดตามเก็บรวบรวมการโจมตีของเพกาซัสในประเทศไทย รายงานนี้เป็นเพียงส่วนนึงการของการทำงานติดตามสืบสวนขององค์กรซึ่งยังคงดำเนินอยู่ ซึ่งจากการสืบสวนสามารถยืนยันได้ว่า นักกิจกรรมทางการเมืองจำนวนหลายคนถูกโจมตีโดยเพกาซัส ซึ่งผู้ถูกโจมตีในครั้งนี้เกี่ยวเนื่องกับการจัดกิจกรรมทางการเมืองเพื่อเรียกร้องประชาธิปไตยระหว่างช่วงปี พ.ศ. 2563-2564 นอกจากการนำเสนอข้อมูลที่ค้นพบแล้ว ในงานนี้ยังมีเวทีเสวนาโดยผู้ที่ตกเป็นเหยื่อการโจมตีของเพกาซัส โดยก้าวต่อไปที่ภาคประชาสังคมไทยจะปกป้องสิทธิความเป็นส่วนตัวของตัวเองภายใต้ระบอบการปกครองที่เป็นอยู่ ณ ปัจจุบันก็จะถูกกล่าวถึงในเวทีนี้ด้วย
 
10.00 - 10.45
นำเสนอข้อค้นพบการใช้เพกาซัสในประเทศไทยจากรายงาน ปรสิตติดโทรศัพท์: ปฏิบัติการณ์สอดส่องผู้เห็นต่างด้วยสปายแวร์เพกาซัสในประเทศไทย
 
  • John Scott-Railton, Citizen Lab
  • รัชพงษ์ แจ่มจิรชัยกุล, ไอลอว์
  • อานนท์ ชวาลาวัณย์, ไอลอว์
  • ดำเนินรายการโดย โดย สุธาวัลย์ ชั้นประเสริฐ, DigitalReach
10.45 - 11.00 ถามตอบแลกเปลี่ยน
 
(นำเสนอเป็นภาษาอังกฤษ และมีล่ามแปลเป็นภาษาไทย)
 
11.15 - 12.15
เวทีเสวนา : เมื่อเรารู้ว่า มีคนติดตามเราทุกรายละเอียด
 
  • รศ.ดร.พวงทอง ภวัครพันธุ์, อาจารย์คณะรัฐศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย
  • สฤณี อาชวานันทกุล, สมาชิกเครือข่ายพลเมืองเน็ต
  • ปนัสยา สิทธิจิรวัฒนกุล, แนวร่วมธรรมศาสตร์และการชุมนุม
  • ปิยรัฐ จงเทพ, กลุ่มมวลชนอาสาวีโว่
  • ดำเนินรายการ โดย ยิ่งชีพ อัชฌานนท์, ไอลอว์
12.00 - 12.30 ถามตอบแลกเปลี่ยน
 
(นำเสนอเป็นภาษาไทย และมีล่ามแปลเป็นภาษาอังกฤษ)
 
______________
 
 
2433
 
Parasite in Your Phone: Thai Pro-democracy Activists Today, Thai Citizens Tomorrow?
On November 24, 2021, many Thai nationals received an email from Apple alerting them that their iPhones were being targeted by a state-sponsored attacker. All of them, despite having a diverse background, had one thing in common: they were prominent critics of the current regime and had open roles in the youth-led protests that rocked the country with their demands for political and royal reform.
They later learned that they had fallen prey to Pegasus, a highly sophisticated spyware produced by the Israel-based cybersecurity company NSO Group. Pegasus is licensed only to government agencies and requires the approval of the Israeli government. Unlike a minor scam, Pegasus boasts the ability to perform “zero-click” attacks, which do not require luring the target into clicking on malicious links.
In this event, iLaw, together with DigitalReach and the Citizen Lab, will present the findings of their ongoing investigation into various individuals who have been infected with Pegasus. The investigation discovered that the timeline of possible infection dates is linked to the period in which the pro-democracy movement peaked in 2020-2021. A panel discussing Pegasus’s victims will be followed by a consideration of the next moves that Thai civil society could take to protect our rights to privacy under the authoritarian regime in Thailand.
10.00 - 10.45: Presentation on findings based on report Parasite that Smiles: Pegasus Spyware Targeting Dissidents in Thailand
  • John Scott-Railton, The Citizen Lab
  • Ruchapong Chamjirachaikul, iLaw
  • Anon Chawalawan, iLaw
  • Moderator: Sutawan Chanprasert, DigitalReach1
10.45 - 11.15: Q&A
Note: this session will be presented in English with simultaneous interpretation into Thai
11.15 - 12.15 Panel: When we know Big Brother is watching
  • Puangthong Pawakapan, lecturer at Chulalongkorn University
  • Sarinee Achavanuntakul, member of Thai Netizen Network
  • Panusaya Sithijirawattanakul, United Front of Thammasat and Demonstration
  • Piyarat Chongthep, We Volunteer
  • Moderator: Yingcheep Atchanont, iLaw
12.15 - 12.30 Q&A
Note: this session will be presented in Thai with simultaneous interpretation into English.

 

Article type: