Share fondacija saopštila je da je, tokom analize uređaja novinara i aktivista, pronašla dokaze o korišćenju izraelskog softvera Cellebrite za otključavanje telefona, nakon čega je na njima instaliran špijunski softver NoviSpy.
Kako za N1 kaže Filip Miloševića iz fondacije, podaci sa telefona su potom slati na servere povezane sa Bezbednosno-informativnom agencijom (BIA).
„A zatim, kada su oni jednom otključani, na njih je instaliran taj špijunski softver koji se zove NoviSpy, i tu smo videli zapravo dve aplikacije koje su instalirane na softver, čijom naknadnom analizom je pronađeno u njenom kodu, dakle i u tom mrežnom saobraćaju, da zapravo se podaci šalju onda sa tog telefona preko interneta na servere, tj. na računare koji su ranije povezivani sa Bezbednosno-informativnom agencijom“, rekao je Milošević.
Dodaje da će prikupljene dokaze proslediti, pre svega, Tužilaštvu za visokotehnološki kriminal, kao krivičnu prijavu protiv NN lica, „jer ovo je krivično delo, dakle mi imamo ovde nekoliko krivičnih dela, pre svega proizvodnja računarskog virusa, pristup nezaštićenim računarskim sistemima, neovlašćena obrada podataka itd“.
„Onda ćemo se obratiti i Povereniku za zaštitu informacija od javnog značaja i zaštitu podataka o ličnosti, koji bi trebalo da uradi inspekcijski nadzor sada u MUP-u i BIA i vezano za neovlašćenu obradu podataka ne samo tih ljudi čiji su to bili telefoni uzeti, već i mnogih drugih ljudi čije su se informacije i lični podaci nalazili na tim telefonima. Tu je gomila slika, prepiski itd. ljudi koji zapravo nisu bili nikakav predmet ničega“, ukazuje.
Isitče da se radi o potpuno neselektivnom nadzoru.
„Vi samo sa jednim telefonom ulazite u živote mnogih, mnogih ljudi“, navodi.
Kaže da će dokaze proslediti i Zaštitniku građana koji treba da pokrene neki postupak nad radom policije i BIA, „jer je sve to nezakonito i, konačno, nekim međunarodnim institucijama kao što su Savet Evrope i njihovom Komesarijatu za ljudska prava, ali i Ujedinjenim nacijama“.
Upitan koliko je bilo teško otključati te telefone, navodi da u većini slučajeva nije bio problem, kao i da je bilo samo nekoliko neuspešnih pokušaja, „koji su takođe viđeni u tim sistemskim evidencijama“.
Nakon otključavanja, prema njegovim rečima, telefoni bi bili zaraženi softverom koji onda naknadno uzima skrinšotove, pali kameru, mikrofon i sve te podatke šalje na servere BIA.
„Dakle, oni su prvo preuzeli sve podatke, onda su inficirali uređaj, vi onda odete kući sa tim inficiranim uređajem, taj uređaj sve vreme radi onaj takozvani skrinšot. Sada oni mogu da podešavaju, čak smo i viđali da su menjali ta podešavanja, da li uzima skrinšot na 30 sekundi ili na 180 sekundi, i onda se tu, kroz tu mrežnu analizu, vidi zapravo da su ti skrinšotovi išli na servere BIA“, kaže.
A da li je moguće zaštititi se, pročitajte u zasebnom tekstu.
Post Views: 57