1532 1009 1734 1384 1814 1881 1661 1028 1990 1992 1188 1331 1538 1200 1879 1520 1353 1569 1086 1019 1876 1429 1495 1473 1994 1095 1146 1074 1296 1797 1143 1584 1848 1584 1105 1834 1504 1518 1719 1483 1455 1894 1005 1285 1242 1475 1398 1883 1212 1179 1070 1299 1274 1573 1807 1706 1634 1863 1567 1941 1228 1195 1475 1873 1545 1005 1064 1189 1120 1332 1817 1189 1637 1089 1199 1012 1446 1054 1285 1609 1980 1445 1918 1382 1395 1967 1751 1663 1207 1592 1782 1834 1812 1149 1817 1928 1372 1840 1007 ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน? | Freedom of Expression Documentation Center | ศูนย์ข้อมูลกฎหมายและคดีเสรีภาพ

ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน?

 
2432
 
ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน?
 
เปิดข้อค้นพบในรายงาน และงานเสวนา
ที่สมาคมผู้สื่อข่าวต่างประเทศแห่งประเทศไทย (FCCT) และถ่ายทอดสดทางเฟซบุ๊กไลฟ์
 
วันจันทร์ที่ 18 กรกฎาคม 2565 เวลา 10.00 - 13.00 น.
 
วันที่ 24 พฤศจิกายน 2564 นักกิจกรรมหลายคนได้รับอีเมล์จากบริษัท Apple ที่ส่งเตือนว่า iPhone ของพวกเขากำลังตกเป็นเป้าของการโจมตีที่สนับสนุนโดยรัฐ โดยคนที่รับอีเมล์แต่ละคน ส่วนใหญ่เป็นผู้แสดงออกต่อต้านระบอบของรัฐบาลปัจจุบัน และมีส่วนร่วมทางใดทางหนึ่งกับการชุมนุมประท้วงที่นำโดยเยาวชนคนรุ่นใหม่ ซึ่งนำเสนอข้อเรียกร้องในการปฏิรูปทางการเมือง และ "พลิกฟ้าคว่ำแผ่นดิน" หรือการปฏิรูปสถาบันพระมหากษัตริย์
 
ต่อมาหลายคนตรวจพบว่า โทรศัพท์มือถือของพวกเขาตกเป็นเหยื่อการโจมตีของ "เพกาซัส" สปายแวร์ซึ่งผลิตโดยบริษัท NSO Group จากประเทศอิสราเอล โดยสปายแวร์ตัวนี้จะถูกขายเป็นบริการให้กับลูกค้าที่เป็นรัฐบาลเท่านั้นภายใต้การอนุมัติของรัฐบาลอิสราเอล เพกาซัสเป็นเครื่องมือที่โจมตีอุปกรณ์จากทางระยะไกลด้วยวิธีการที่เรียกว่า zero-click ซึ่งเป็นวิธีการที่สปายแวร์แทรกซึมเข้าไปทางโทรศัพท์ของผู้ถูกโจมตีผ่านทางช่องทางทางเทคนิคโดยที่ผู้ถูกโจมตีอาจจะไม่รับรู้เลยว่า โทรศัพท์กำลังถูกโจมตีโดยสปายแวร์
 
กิจกรรมนี้ ไอลอว์ ร่วมกับ DigitalReach และ Citizen Lab เพื่อนำเสนอข้อค้นพบจากการติดตามเก็บรวบรวมการโจมตีของเพกาซัสในประเทศไทย รายงานนี้เป็นเพียงส่วนนึงการของการทำงานติดตามสืบสวนขององค์กรซึ่งยังคงดำเนินอยู่ ซึ่งจากการสืบสวนสามารถยืนยันได้ว่า นักกิจกรรมทางการเมืองจำนวนหลายคนถูกโจมตีโดยเพกาซัส ซึ่งผู้ถูกโจมตีในครั้งนี้เกี่ยวเนื่องกับการจัดกิจกรรมทางการเมืองเพื่อเรียกร้องประชาธิปไตยระหว่างช่วงปี พ.ศ. 2563-2564 นอกจากการนำเสนอข้อมูลที่ค้นพบแล้ว ในงานนี้ยังมีเวทีเสวนาโดยผู้ที่ตกเป็นเหยื่อการโจมตีของเพกาซัส โดยก้าวต่อไปที่ภาคประชาสังคมไทยจะปกป้องสิทธิความเป็นส่วนตัวของตัวเองภายใต้ระบอบการปกครองที่เป็นอยู่ ณ ปัจจุบันก็จะถูกกล่าวถึงในเวทีนี้ด้วย
 
10.00 - 10.45
นำเสนอข้อค้นพบการใช้เพกาซัสในประเทศไทยจากรายงาน ปรสิตติดโทรศัพท์: ปฏิบัติการณ์สอดส่องผู้เห็นต่างด้วยสปายแวร์เพกาซัสในประเทศไทย
 
  • John Scott-Railton, Citizen Lab
  • รัชพงษ์ แจ่มจิรชัยกุล, ไอลอว์
  • อานนท์ ชวาลาวัณย์, ไอลอว์
  • ดำเนินรายการโดย โดย สุธาวัลย์ ชั้นประเสริฐ, DigitalReach
10.45 - 11.00 ถามตอบแลกเปลี่ยน
 
(นำเสนอเป็นภาษาอังกฤษ และมีล่ามแปลเป็นภาษาไทย)
 
11.15 - 12.15
เวทีเสวนา : เมื่อเรารู้ว่า มีคนติดตามเราทุกรายละเอียด
 
  • รศ.ดร.พวงทอง ภวัครพันธุ์, อาจารย์คณะรัฐศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย
  • สฤณี อาชวานันทกุล, สมาชิกเครือข่ายพลเมืองเน็ต
  • ปนัสยา สิทธิจิรวัฒนกุล, แนวร่วมธรรมศาสตร์และการชุมนุม
  • ปิยรัฐ จงเทพ, กลุ่มมวลชนอาสาวีโว่
  • ดำเนินรายการ โดย ยิ่งชีพ อัชฌานนท์, ไอลอว์
12.00 - 12.30 ถามตอบแลกเปลี่ยน
 
(นำเสนอเป็นภาษาไทย และมีล่ามแปลเป็นภาษาอังกฤษ)
 
______________
 
 
2433
 
Parasite in Your Phone: Thai Pro-democracy Activists Today, Thai Citizens Tomorrow?
On November 24, 2021, many Thai nationals received an email from Apple alerting them that their iPhones were being targeted by a state-sponsored attacker. All of them, despite having a diverse background, had one thing in common: they were prominent critics of the current regime and had open roles in the youth-led protests that rocked the country with their demands for political and royal reform.
They later learned that they had fallen prey to Pegasus, a highly sophisticated spyware produced by the Israel-based cybersecurity company NSO Group. Pegasus is licensed only to government agencies and requires the approval of the Israeli government. Unlike a minor scam, Pegasus boasts the ability to perform “zero-click” attacks, which do not require luring the target into clicking on malicious links.
In this event, iLaw, together with DigitalReach and the Citizen Lab, will present the findings of their ongoing investigation into various individuals who have been infected with Pegasus. The investigation discovered that the timeline of possible infection dates is linked to the period in which the pro-democracy movement peaked in 2020-2021. A panel discussing Pegasus’s victims will be followed by a consideration of the next moves that Thai civil society could take to protect our rights to privacy under the authoritarian regime in Thailand.
10.00 - 10.45: Presentation on findings based on report Parasite that Smiles: Pegasus Spyware Targeting Dissidents in Thailand
  • John Scott-Railton, The Citizen Lab
  • Ruchapong Chamjirachaikul, iLaw
  • Anon Chawalawan, iLaw
  • Moderator: Sutawan Chanprasert, DigitalReach1
10.45 - 11.15: Q&A
Note: this session will be presented in English with simultaneous interpretation into Thai
11.15 - 12.15 Panel: When we know Big Brother is watching
  • Puangthong Pawakapan, lecturer at Chulalongkorn University
  • Sarinee Achavanuntakul, member of Thai Netizen Network
  • Panusaya Sithijirawattanakul, United Front of Thammasat and Demonstration
  • Piyarat Chongthep, We Volunteer
  • Moderator: Yingcheep Atchanont, iLaw
12.15 - 12.30 Q&A
Note: this session will be presented in Thai with simultaneous interpretation into English.

 

ชนิดบทความ: