- Citizen Lab के शोधकर्ताओं ने खुलासा किया कि Paragon Solutions के spyware का इस्तेमाल यूरोप में कम-से-कम 3 प्रमुख पत्रकारों को निशाना बनाने के लिए किया गया
- इटली की Giorgia Meloni सरकार ने पत्रकारों और civil society कार्यकर्ताओं की निगरानी की या नहीं, इस पर सवाल बढ़ रहे हैं
- Paragon Solutions का Graphite spyware बिना उपयोगकर्ता की किसी कार्रवाई के डिवाइस को संक्रमित कर सकता है, जिससे WhatsApp जैसे encrypted messenger तक पहुंच संभव हो जाती है
- इटली की intelligence agencies का कहना है कि civil society से जुड़े लोगों की निगरानी कानूनी प्रक्रिया के तहत की गई, लेकिन मीडिया और नागरिक संगठनों ने चिंता जताई है
- अमेरिकी सरकार का भी Paragon के साथ contractual relationship है, लेकिन spyware के दुरुपयोग को लेकर contract regulation और विवाद जारी हैं
spyware target मामले का सार
- कनाडा के University of Toronto के अंतर्गत Citizen Lab की शोध टीम ने forensic evidence के आधार पर पुष्टि की कि अमेरिकी समर्थन प्राप्त इज़रायली कंपनी Paragon Solutions के spyware का इस्तेमाल यूरोप के प्रमुख पत्रकारों, खासकर इटली के investigative media outlet Fanpage.it के editor-in-chief और पत्रकारों, को निशाना बनाने में किया गया
- इस मामले ने इस बात पर ध्यान केंद्रित किया कि क्या इटली की प्रधानमंत्री Giorgia Meloni की सरकार आलोचनात्मक पत्रकारों या civil society के लोगों की निगरानी में शामिल थी, और इसके साथ ही लोकतांत्रिक देशों में भी commercial spyware के दुरुपयोग को लेकर चिंता बढ़ी
- यूरोपीय आयोग ने कहा कि “पत्रकारों और राजनीतिक विरोधियों सहित नागरिकों के डेटा तक अवैध पहुंच की कोशिश, यदि पुष्टि होती है, तो अस्वीकार्य है”
निजी spyware उद्योग की समस्याएं
- Paragon Solutions खुद को नैतिक private spyware supplier बताता है और उसने अमेरिकी सरकार के साथ contract किया है
- कंपनी को इज़रायल के पूर्व प्रधानमंत्री Ehud Barak का समर्थन प्राप्त है, और इसे अमेरिका की Florida-आधारित investment firm AE Industrial Partners को कम-से-कम 50 करोड़ डॉलर में बेचे जाने का सौदा चल रहा है
- Meta(WhatsApp) के अनुसार Paragon का Graphite spyware 2 महाद्वीपों में 90 WhatsApp users को निशाना बना चुका है
- WhatsApp ने Paragon जैसी commercial spyware कंपनियों की जवाबदेही तय करने और user data की सुरक्षा के अपने संकल्प की बात कही
- Meta ने vulnerability को patch कर दिया और इज़रायल की NSO Group के खिलाफ 16.8 करोड़ डॉलर के damages का फैसला भी हासिल किया
ठोस targets और attack method
- Fanpage.it के Naples bureau chief Ciro Pellegrino और editor-in-chief Francesco Cancellato Paragon spyware के target बने
- Pellegrino को हाल ही में Apple से चेतावनी मिली कि उसके iPhone पर हमला किया गया था
- Cancellato को भी Meta से सूचना मिली कि उसके Android device को target किया गया, लेकिन Graphite के direct infection का सबूत अभी नहीं मिला है
- Citizen Lab ने एक गुमनाम “प्रमुख यूरोपीय पत्रकार” का मामला भी पाया, जिसे iMessage के जरिए निशाना बनाया गया था
- इस हमले की खास बात यह थी कि उपयोगकर्ता की किसी कार्रवाई के बिना डिवाइस संक्रमित हो गया, और Apple ने इस समस्या को patch कर दिया
नागरिक संगठनों और मीडिया जगत की चिंता
- FNSI (इटली का पत्रकार संघ) ने कहा कि अस्पष्ट पृष्ठभूमि में पत्रकारों की निगरानी किसी लोकतांत्रिक देश में स्वीकार्य नहीं हो सकती और EU के हस्तक्षेप की मांग की
- Citizen Lab के शोधकर्ताओं ने कहा, “समस्या उद्योग की संरचना में ही है,” और यह सिर्फ कुछ कंपनियों की अलग-अलग गड़बड़ी का मामला नहीं है
संसद और सरकार की प्रतिक्रिया
- इटली की संसदीय intelligence oversight committee (COPASIR) ने जांच के बाद कहा कि Fanpage के editor-in-chief की निगरानी में सरकार की संलिप्तता के संकेत नहीं मिले
- हालांकि, उसने यह भी बताया कि civil society से जुड़े लोगों पर Graphite जैसे tools का इस्तेमाल कर की गई निगरानी कानूनी प्रक्रिया पर आधारित थी
- COPASIR के उपाध्यक्ष Giovanni Donzelli ने कहा कि Citizen Lab के analysis की तुलना में संसदीय रिपोर्ट अधिक विश्वसनीय है
- इटली की सरकार और Paragon ने दोनों देशों के बीच संबंध टूटने को लेकर अलग-अलग दावे किए
- Paragon का कहना है कि इटली सरकार ने जांच में सहयोग के उसके प्रस्ताव को ठुकरा दिया, इसलिए उसने आपूर्ति रोक दी
- इटली का कहना है कि national security concerns और मीडिया रिपोर्ट्स के बाद Paragon के साथ सहयोग समाप्त किया गया
अमेरिका से जुड़े contracts और regulation
- Paragon ने अमेरिकी सरकार के साथ अपने सौदों को नुकसान पहुंचा सकने वाली reputational damage को रोकने के लिए सक्रिय रूप से सफाई दी
- अमेरिकी संघीय सरकार commercial spyware की खरीद पर रोक लगाने वाला executive order (2023 से लागू) बनाए हुए है, जहां दुरुपयोग के मामले सामने आए हैं
- अमेरिकी Department of Homeland Security ने 2023 में ICE support के नाम पर Paragon को 1 साल के लिए 20 लाख डॉलर का contract दिया
- अमेरिकी Drug Enforcement Administration (DEA) द्वारा Graphite के इस्तेमाल की रिपोर्ट भी आई, और House Intelligence Committee के पूर्व अध्यक्ष Adam Schiff ने इस पर सवाल उठाए
निष्कर्ष और निहितार्थ
- Paragon Solutions सहित private spyware के transparency और निगरानी के दुरुपयोग को रोकने वाले safeguards को लेकर अंतरराष्ट्रीय चिंता बढ़ रही है
- लोकतांत्रिक देशों में पत्रकारों और civil society से जुड़े लोगों की targeted surveillance वास्तविकता बनती दिख रही है, जिसके चलते सामाजिक और राजनीतिक प्रतिक्रिया की मांग बढ़ रही है
1 टिप्पणियां
Hacker News टिप्पणियाँ
यह दिलचस्प है कि हेडलाइन में सिर्फ अमेरिका और इज़राइल का ज़िक्र है
असल लेख तो इस बारे में है कि इटली ने दूसरे EU देशों में पत्रकारों की निगरानी की
लेकिन clicks बटोरने की कोशिश करने वाले मीडिया संस्थानों के नज़रिये से यह स्वाभाविक है
लेख के मुताबिक यह साबित करने वाला कोई स्पष्ट सबूत नहीं है कि इटली ने वास्तव में पत्रकारों की निगरानी की
COPASIR (इटली की संसदीय निगरानी समिति) की जाँच में कहा गया कि activists की निगरानी हुई, लेकिन उस पत्रकार (Cancellato) की नहीं
हेडलाइन publisher पाठकों की संख्या अधिकतम करने के लिए लिखता है
इटली की बात इटालियनों को ही दिलचस्प लगेगी, जबकि अमेरिका द्वारा इज़राइली कंपनी के surveillance tools को support करने वाली बात कहीं ज़्यादा लोगों का ध्यान खींच सकती है
यह clickbait ज़रूर है, लेकिन बिना बढ़ा-चढ़ाकर या तोड़-मरोड़कर उन लोगों तक जानकारी पहुँचाती है जो इसमें रुचि रखते हैं, इसलिए मैं इसे सकारात्मक रूप में देखता हूँ
character limit की वजह से हेडलाइन में जानकारी का कुछ हिस्सा खोना तय है
‘US-backed’ अभिव्यक्ति में investment शामिल होने जैसा एक nuance महसूस होता है
‘Israeli tech’ सुनते ही पहले विवादों में रही इज़राइली spyware कंपनियाँ याद आती हैं
'US-backed' और 'पत्रकारों को निशाना बनाया' का मेल अमेरिकी राष्ट्रीय पहचान को चुनौती जैसा लगता है (यह मानते हुए कि पत्रकार terrorist नहीं हैं)
हेडलाइन की आलोचना करने वाली प्रवृत्ति कुछ थकाऊ लगती है
यह सब जानते हैं कि कोई भी हेडलाइन पूरी तरह सटीक नहीं हो सकती, और इसे किसी दूसरी हेडलाइन से बदल देने पर भी शायद सभी संतुष्ट नहीं होंगे
अगर किसी museum से कलाकृति चोरी हो जाए, तो आम तौर पर dealer की बजाय जगह, चोर और वह कैसे मिली, यह बताया जाता है
सोचता हूँ कि क्या arms dealers जिम्मेदारी से मुक्त हैं
अतिरिक्त संदर्भ देने के लिए मैं अपनी पिछली टिप्पणी कॉपी करके लाया हूँ
Paragon ने COPASIR की बातों का खंडन किया
(संबंधित लेख: https://www.fanpage.it/politica/paragon-smentisce-il-copasir)
उसने कहा कि वह इस बारे में कुछ जानकारी देगा कि किसने किसकी निगरानी की, लेकिन इटली सरकार ने मना कर दिया (इटली की दो intelligence agencies इसका इस्तेमाल कर रही थीं)
इसके बाद Paragon ने इटली की एजेंसियों की access block कर दी (पत्रकारों की निगरानी Paragon TOS के तहत प्रतिबंधित है)
COPASIR का दावा है कि संबंध उन्होंने तोड़े
दोनों पक्षों में से कम-से-कम एक सच नहीं बोल रहा है
यह corporate PR position जैसी लगती है
मुझे लगता है दोनों पक्ष सच नहीं बोल रहे हो सकते हैं
जैसा Lincoln ने कहा था, कभी-कभी दोनों, या सिर्फ एक पक्ष झूठ बोल सकता है
और कभी-कभी दोनों सच भी बोल सकते हैं, यानी कोई तीसरा पक्ष उन्हें manipulate कर रहा हो सकता है
भरोसे की कमी वाली स्थिति में सच्चाई पता करना कठिन है, और अंत में यह बस एक-दूसरे से संबंध तोड़ने का नतीजा भी हो सकता है
Fanpage.it के Naples newsroom के प्रमुख Ciro Pellegrino को 29 अप्रैल को सूचना मिली कि उनका iPhone target किया गया था
पिछले साल Fanpage ने Meloni की Brothers of Italy youth organization में घुसपैठ की थी और कुछ सदस्यों को fascist और racist टिप्पणियाँ करते हुए रिकॉर्ड किया था
पत्रकारों को निशाना बनाना खराब बात है, लेकिन यह मामला खास तौर पर नीच लगता है
मुझे लगता है कि यह इतिहास के सबसे विशाल surveillance networks में से कुछ का हिस्सा है, जो पश्चिम में हमारे द्वारा इस्तेमाल किए जाने वाले हर software और तकनीकी infrastructure में उलझे हुए हैं, और जिनमें बड़े corporations और छोटे देश जुड़े हुए हैं
अगर देश A की कोई company देश B को हथियार बेचती है, तो क्या B भी A के military network का हिस्सा हो जाता है?
मुझे लगता है हाँ
वैसे, इतनी कम-value वाले target के कारण zero click exploit का उजागर होना हैरान करने वाला है
पश्चिमी सरकारी एजेंसियाँ और छोटे boutique spyware firms मूलतः तटस्थ होते हैं, लेकिन ज़्यादातर समय एक-दूसरे के प्रति शत्रुतापूर्ण
इन कंपनियों के exploit की वजह से एजेंसियाँ उनका analysis कर सकती हैं और अपने उद्देश्यों के लिए इस्तेमाल कर सकती हैं, लेकिन साथ ही अनचाहे तरीके से exploit उजागर भी हो सकता है, जो एजेंसियों के लिए परेशानी की बात है
यह किसी global conspiracy से ज़्यादा एक जैसे लक्ष्य रखने वाले प्रतिस्पर्धी समूहों जैसा है
मैं इस पर और जानकारी और links सुनना चाहूँगा
यह दावा कि इतना छोटा देश इतनी बड़ी शक्ति रखता है, दिलचस्प लगता है
याद आता है कि कुछ साल पहले ग्रीस में भी विपक्ष के नेता और पत्रकारों की Predator से निगरानी की गई थी
आरोप है कि Google और Microsoft के AI tools ने "इज़राइल" को civilians को combatants के रूप में पहचानने और मारने में मदद की
जब मानवीय सहायता के रास्तों पर भीड़ इकट्ठा होती है, तब उन पर हमला करके civilian casualties को अधिकतम किया जाता है
वही तकनीक Palantir के ज़रिये अमेरिकी समाज में भी लाई जा रही है
अगर आप इनके कामों का विरोध करें, तो फ़िलिस्तीनी मूल के लोगों की तरह राज्य के निशाने पर आ सकते हैं
वित्तीय उद्योग के बारे में कहा गया है कि सबमें 'zionist' गुण साझा है, और Silicon Valley भी MIC से जुड़े होने के कारण वैसी ही है
दावा है कि finance, tech, media, academia और government सभी में विरोधी विचारों को बाहर रखने वाला 'zionist bias' मौजूद है
इज़राइली कंपनी की बंदूकें LA gangs को निशाना बना रही हैं — ऐसी खबरें
लेकिन कौन खरीदता है और कौन गोली चलाता है, इसका कोई ज़िक्र नहीं करता
दुनिया भर के लोग इस double standard से थक चुके हैं
खुद करें तो जायज़, दूसरे करें तो अपराध — यही रवैया है
यह रुख युवा पीढ़ियों और अंतरराष्ट्रीय जनमत को नकारात्मक बना रहा है
यह याद दिलाता है कि लगभग अनजाना implant/CNE products (remote hacking tools) का बाज़ार दुनिया के कई देशों में मौजूद है
पहले NSO Group पर ध्यान था, लेकिन आजकल Paragon पर है
ऐसी कंपनियों पर spotlight पड़ना एक सकारात्मक बदलाव है
लेकिन यह घटना सिर्फ 'इज़राइल' तक सीमित नहीं है
अमेरिकी कंपनियाँ भी अधिक प्रभावी tools बेचती हैं, लेकिन मीडिया exposure को लेकर बहुत सावधान रहती हैं
अगर आप ऐसे देश में रहते हैं जो commercial CNE के मामले में खुद को अमेरिका और इज़राइल से नैतिक रूप से बेहतर मानता है, तब भी आपको हैरानी हो सकती है
मैं जानना चाहता हूँ कि exploit (vulnerability का दुरुपयोग करने का तरीका) वास्तव में कैसे काम करता है
लेख में इसे बस "device compromise हुआ या नहीं" जैसे धुँधले अंदाज़ में टाल दिया गया है
मुझे लगता है कि उस स्तर तक पढ़ने वाले पाठकों के लिए कुछ और ठोस तकनीकी विवरण होना अच्छा होता
तकनीकी जानकारी CitizenLab की forensic report में देखी जा सकती है
राय है कि इसमें buzzwords बहुत ज़्यादा हैं