1732 1158 1393 1682 1397 1232 1914 1222 1478 2000 1309 1213 1366 1900 1237 1423 1825 1155 1691 1834 1660 1656 1181 1646 1488 1669 1111 1890 1731 1871 1691 1937 1875 1734 1930 1654 1633 1162 1186 1473 1454 1471 1024 1042 1150 1723 1206 1357 1751 1647 1659 1270 1609 1105 1240 1470 1720 1259 1302 1499 1214 1294 1881 1502 1743 1311 1448 1692 1013 1854 1376 1948 1265 1841 1508 1020 1562 1142 1966 1072 1793 1109 1965 1299 1599 1231 1476 1072 1385 1310 1254 1615 1646 1257 1402 1319 1714 1436 1229 ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน? | Freedom of Expression Documentation Center | ศูนย์ข้อมูลกฎหมายและคดีเสรีภาพ

ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน?

 
2432
 
ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน?
 
เปิดข้อค้นพบในรายงาน และงานเสวนา
ที่สมาคมผู้สื่อข่าวต่างประเทศแห่งประเทศไทย (FCCT) และถ่ายทอดสดทางเฟซบุ๊กไลฟ์
 
วันจันทร์ที่ 18 กรกฎาคม 2565 เวลา 10.00 - 13.00 น.
 
วันที่ 24 พฤศจิกายน 2564 นักกิจกรรมหลายคนได้รับอีเมล์จากบริษัท Apple ที่ส่งเตือนว่า iPhone ของพวกเขากำลังตกเป็นเป้าของการโจมตีที่สนับสนุนโดยรัฐ โดยคนที่รับอีเมล์แต่ละคน ส่วนใหญ่เป็นผู้แสดงออกต่อต้านระบอบของรัฐบาลปัจจุบัน และมีส่วนร่วมทางใดทางหนึ่งกับการชุมนุมประท้วงที่นำโดยเยาวชนคนรุ่นใหม่ ซึ่งนำเสนอข้อเรียกร้องในการปฏิรูปทางการเมือง และ "พลิกฟ้าคว่ำแผ่นดิน" หรือการปฏิรูปสถาบันพระมหากษัตริย์
 
ต่อมาหลายคนตรวจพบว่า โทรศัพท์มือถือของพวกเขาตกเป็นเหยื่อการโจมตีของ "เพกาซัส" สปายแวร์ซึ่งผลิตโดยบริษัท NSO Group จากประเทศอิสราเอล โดยสปายแวร์ตัวนี้จะถูกขายเป็นบริการให้กับลูกค้าที่เป็นรัฐบาลเท่านั้นภายใต้การอนุมัติของรัฐบาลอิสราเอล เพกาซัสเป็นเครื่องมือที่โจมตีอุปกรณ์จากทางระยะไกลด้วยวิธีการที่เรียกว่า zero-click ซึ่งเป็นวิธีการที่สปายแวร์แทรกซึมเข้าไปทางโทรศัพท์ของผู้ถูกโจมตีผ่านทางช่องทางทางเทคนิคโดยที่ผู้ถูกโจมตีอาจจะไม่รับรู้เลยว่า โทรศัพท์กำลังถูกโจมตีโดยสปายแวร์
 
กิจกรรมนี้ ไอลอว์ ร่วมกับ DigitalReach และ Citizen Lab เพื่อนำเสนอข้อค้นพบจากการติดตามเก็บรวบรวมการโจมตีของเพกาซัสในประเทศไทย รายงานนี้เป็นเพียงส่วนนึงการของการทำงานติดตามสืบสวนขององค์กรซึ่งยังคงดำเนินอยู่ ซึ่งจากการสืบสวนสามารถยืนยันได้ว่า นักกิจกรรมทางการเมืองจำนวนหลายคนถูกโจมตีโดยเพกาซัส ซึ่งผู้ถูกโจมตีในครั้งนี้เกี่ยวเนื่องกับการจัดกิจกรรมทางการเมืองเพื่อเรียกร้องประชาธิปไตยระหว่างช่วงปี พ.ศ. 2563-2564 นอกจากการนำเสนอข้อมูลที่ค้นพบแล้ว ในงานนี้ยังมีเวทีเสวนาโดยผู้ที่ตกเป็นเหยื่อการโจมตีของเพกาซัส โดยก้าวต่อไปที่ภาคประชาสังคมไทยจะปกป้องสิทธิความเป็นส่วนตัวของตัวเองภายใต้ระบอบการปกครองที่เป็นอยู่ ณ ปัจจุบันก็จะถูกกล่าวถึงในเวทีนี้ด้วย
 
10.00 - 10.45
นำเสนอข้อค้นพบการใช้เพกาซัสในประเทศไทยจากรายงาน ปรสิตติดโทรศัพท์: ปฏิบัติการณ์สอดส่องผู้เห็นต่างด้วยสปายแวร์เพกาซัสในประเทศไทย
 
  • John Scott-Railton, Citizen Lab
  • รัชพงษ์ แจ่มจิรชัยกุล, ไอลอว์
  • อานนท์ ชวาลาวัณย์, ไอลอว์
  • ดำเนินรายการโดย โดย สุธาวัลย์ ชั้นประเสริฐ, DigitalReach
10.45 - 11.00 ถามตอบแลกเปลี่ยน
 
(นำเสนอเป็นภาษาอังกฤษ และมีล่ามแปลเป็นภาษาไทย)
 
11.15 - 12.15
เวทีเสวนา : เมื่อเรารู้ว่า มีคนติดตามเราทุกรายละเอียด
 
  • รศ.ดร.พวงทอง ภวัครพันธุ์, อาจารย์คณะรัฐศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย
  • สฤณี อาชวานันทกุล, สมาชิกเครือข่ายพลเมืองเน็ต
  • ปนัสยา สิทธิจิรวัฒนกุล, แนวร่วมธรรมศาสตร์และการชุมนุม
  • ปิยรัฐ จงเทพ, กลุ่มมวลชนอาสาวีโว่
  • ดำเนินรายการ โดย ยิ่งชีพ อัชฌานนท์, ไอลอว์
12.00 - 12.30 ถามตอบแลกเปลี่ยน
 
(นำเสนอเป็นภาษาไทย และมีล่ามแปลเป็นภาษาอังกฤษ)
 
______________
 
 
2433
 
Parasite in Your Phone: Thai Pro-democracy Activists Today, Thai Citizens Tomorrow?
On November 24, 2021, many Thai nationals received an email from Apple alerting them that their iPhones were being targeted by a state-sponsored attacker. All of them, despite having a diverse background, had one thing in common: they were prominent critics of the current regime and had open roles in the youth-led protests that rocked the country with their demands for political and royal reform.
They later learned that they had fallen prey to Pegasus, a highly sophisticated spyware produced by the Israel-based cybersecurity company NSO Group. Pegasus is licensed only to government agencies and requires the approval of the Israeli government. Unlike a minor scam, Pegasus boasts the ability to perform “zero-click” attacks, which do not require luring the target into clicking on malicious links.
In this event, iLaw, together with DigitalReach and the Citizen Lab, will present the findings of their ongoing investigation into various individuals who have been infected with Pegasus. The investigation discovered that the timeline of possible infection dates is linked to the period in which the pro-democracy movement peaked in 2020-2021. A panel discussing Pegasus’s victims will be followed by a consideration of the next moves that Thai civil society could take to protect our rights to privacy under the authoritarian regime in Thailand.
10.00 - 10.45: Presentation on findings based on report Parasite that Smiles: Pegasus Spyware Targeting Dissidents in Thailand
  • John Scott-Railton, The Citizen Lab
  • Ruchapong Chamjirachaikul, iLaw
  • Anon Chawalawan, iLaw
  • Moderator: Sutawan Chanprasert, DigitalReach1
10.45 - 11.15: Q&A
Note: this session will be presented in English with simultaneous interpretation into Thai
11.15 - 12.15 Panel: When we know Big Brother is watching
  • Puangthong Pawakapan, lecturer at Chulalongkorn University
  • Sarinee Achavanuntakul, member of Thai Netizen Network
  • Panusaya Sithijirawattanakul, United Front of Thammasat and Demonstration
  • Piyarat Chongthep, We Volunteer
  • Moderator: Yingcheep Atchanont, iLaw
12.15 - 12.30 Q&A
Note: this session will be presented in Thai with simultaneous interpretation into English.

 

Article type: