1330 1696 1849 1336 1199 1976 1504 1766 1653 1304 1112 1302 1682 1153 1991 1254 1427 1635 1404 1450 1464 1854 1295 1118 1391 1395 1918 1558 1963 1877 1236 1273 1082 1940 1880 1088 1816 1313 1561 1058 1853 1456 1151 1370 1726 1066 1378 1625 1248 1946 1954 1472 1977 1881 1215 1490 1392 1840 1960 1657 1456 1647 1062 1293 1836 1439 1274 1560 1697 1788 1378 1982 1223 1314 1029 1867 1693 1319 1786 1066 1852 1412 1418 1376 1412 1026 1441 1561 1829 1847 1846 1343 1227 1294 1274 1635 1868 1250 1018 ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน? | Freedom of Expression Documentation Center | ศูนย์ข้อมูลกฎหมายและคดีเสรีภาพ

ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน?

 
2432
 
ปรสิตติดโทรศัพท์: วันนี้นักกิจกรรม พรุ่งนี้ประชาชน?
 
เปิดข้อค้นพบในรายงาน และงานเสวนา
ที่สมาคมผู้สื่อข่าวต่างประเทศแห่งประเทศไทย (FCCT) และถ่ายทอดสดทางเฟซบุ๊กไลฟ์
 
วันจันทร์ที่ 18 กรกฎาคม 2565 เวลา 10.00 - 13.00 น.
 
วันที่ 24 พฤศจิกายน 2564 นักกิจกรรมหลายคนได้รับอีเมล์จากบริษัท Apple ที่ส่งเตือนว่า iPhone ของพวกเขากำลังตกเป็นเป้าของการโจมตีที่สนับสนุนโดยรัฐ โดยคนที่รับอีเมล์แต่ละคน ส่วนใหญ่เป็นผู้แสดงออกต่อต้านระบอบของรัฐบาลปัจจุบัน และมีส่วนร่วมทางใดทางหนึ่งกับการชุมนุมประท้วงที่นำโดยเยาวชนคนรุ่นใหม่ ซึ่งนำเสนอข้อเรียกร้องในการปฏิรูปทางการเมือง และ "พลิกฟ้าคว่ำแผ่นดิน" หรือการปฏิรูปสถาบันพระมหากษัตริย์
 
ต่อมาหลายคนตรวจพบว่า โทรศัพท์มือถือของพวกเขาตกเป็นเหยื่อการโจมตีของ "เพกาซัส" สปายแวร์ซึ่งผลิตโดยบริษัท NSO Group จากประเทศอิสราเอล โดยสปายแวร์ตัวนี้จะถูกขายเป็นบริการให้กับลูกค้าที่เป็นรัฐบาลเท่านั้นภายใต้การอนุมัติของรัฐบาลอิสราเอล เพกาซัสเป็นเครื่องมือที่โจมตีอุปกรณ์จากทางระยะไกลด้วยวิธีการที่เรียกว่า zero-click ซึ่งเป็นวิธีการที่สปายแวร์แทรกซึมเข้าไปทางโทรศัพท์ของผู้ถูกโจมตีผ่านทางช่องทางทางเทคนิคโดยที่ผู้ถูกโจมตีอาจจะไม่รับรู้เลยว่า โทรศัพท์กำลังถูกโจมตีโดยสปายแวร์
 
กิจกรรมนี้ ไอลอว์ ร่วมกับ DigitalReach และ Citizen Lab เพื่อนำเสนอข้อค้นพบจากการติดตามเก็บรวบรวมการโจมตีของเพกาซัสในประเทศไทย รายงานนี้เป็นเพียงส่วนนึงการของการทำงานติดตามสืบสวนขององค์กรซึ่งยังคงดำเนินอยู่ ซึ่งจากการสืบสวนสามารถยืนยันได้ว่า นักกิจกรรมทางการเมืองจำนวนหลายคนถูกโจมตีโดยเพกาซัส ซึ่งผู้ถูกโจมตีในครั้งนี้เกี่ยวเนื่องกับการจัดกิจกรรมทางการเมืองเพื่อเรียกร้องประชาธิปไตยระหว่างช่วงปี พ.ศ. 2563-2564 นอกจากการนำเสนอข้อมูลที่ค้นพบแล้ว ในงานนี้ยังมีเวทีเสวนาโดยผู้ที่ตกเป็นเหยื่อการโจมตีของเพกาซัส โดยก้าวต่อไปที่ภาคประชาสังคมไทยจะปกป้องสิทธิความเป็นส่วนตัวของตัวเองภายใต้ระบอบการปกครองที่เป็นอยู่ ณ ปัจจุบันก็จะถูกกล่าวถึงในเวทีนี้ด้วย
 
10.00 - 10.45
นำเสนอข้อค้นพบการใช้เพกาซัสในประเทศไทยจากรายงาน ปรสิตติดโทรศัพท์: ปฏิบัติการณ์สอดส่องผู้เห็นต่างด้วยสปายแวร์เพกาซัสในประเทศไทย
 
  • John Scott-Railton, Citizen Lab
  • รัชพงษ์ แจ่มจิรชัยกุล, ไอลอว์
  • อานนท์ ชวาลาวัณย์, ไอลอว์
  • ดำเนินรายการโดย โดย สุธาวัลย์ ชั้นประเสริฐ, DigitalReach
10.45 - 11.00 ถามตอบแลกเปลี่ยน
 
(นำเสนอเป็นภาษาอังกฤษ และมีล่ามแปลเป็นภาษาไทย)
 
11.15 - 12.15
เวทีเสวนา : เมื่อเรารู้ว่า มีคนติดตามเราทุกรายละเอียด
 
  • รศ.ดร.พวงทอง ภวัครพันธุ์, อาจารย์คณะรัฐศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย
  • สฤณี อาชวานันทกุล, สมาชิกเครือข่ายพลเมืองเน็ต
  • ปนัสยา สิทธิจิรวัฒนกุล, แนวร่วมธรรมศาสตร์และการชุมนุม
  • ปิยรัฐ จงเทพ, กลุ่มมวลชนอาสาวีโว่
  • ดำเนินรายการ โดย ยิ่งชีพ อัชฌานนท์, ไอลอว์
12.00 - 12.30 ถามตอบแลกเปลี่ยน
 
(นำเสนอเป็นภาษาไทย และมีล่ามแปลเป็นภาษาอังกฤษ)
 
______________
 
 
2433
 
Parasite in Your Phone: Thai Pro-democracy Activists Today, Thai Citizens Tomorrow?
On November 24, 2021, many Thai nationals received an email from Apple alerting them that their iPhones were being targeted by a state-sponsored attacker. All of them, despite having a diverse background, had one thing in common: they were prominent critics of the current regime and had open roles in the youth-led protests that rocked the country with their demands for political and royal reform.
They later learned that they had fallen prey to Pegasus, a highly sophisticated spyware produced by the Israel-based cybersecurity company NSO Group. Pegasus is licensed only to government agencies and requires the approval of the Israeli government. Unlike a minor scam, Pegasus boasts the ability to perform “zero-click” attacks, which do not require luring the target into clicking on malicious links.
In this event, iLaw, together with DigitalReach and the Citizen Lab, will present the findings of their ongoing investigation into various individuals who have been infected with Pegasus. The investigation discovered that the timeline of possible infection dates is linked to the period in which the pro-democracy movement peaked in 2020-2021. A panel discussing Pegasus’s victims will be followed by a consideration of the next moves that Thai civil society could take to protect our rights to privacy under the authoritarian regime in Thailand.
10.00 - 10.45: Presentation on findings based on report Parasite that Smiles: Pegasus Spyware Targeting Dissidents in Thailand
  • John Scott-Railton, The Citizen Lab
  • Ruchapong Chamjirachaikul, iLaw
  • Anon Chawalawan, iLaw
  • Moderator: Sutawan Chanprasert, DigitalReach1
10.45 - 11.15: Q&A
Note: this session will be presented in English with simultaneous interpretation into Thai
11.15 - 12.15 Panel: When we know Big Brother is watching
  • Puangthong Pawakapan, lecturer at Chulalongkorn University
  • Sarinee Achavanuntakul, member of Thai Netizen Network
  • Panusaya Sithijirawattanakul, United Front of Thammasat and Demonstration
  • Piyarat Chongthep, We Volunteer
  • Moderator: Yingcheep Atchanont, iLaw
12.15 - 12.30 Q&A
Note: this session will be presented in Thai with simultaneous interpretation into English.

 

ชนิดบทความ: