揭露「Predator Files」間諜軟體醜聞,公民社會、政治家和官員成攻擊目標

根據一項由國際特赦組織與歐洲調查合作組織(European Investigative Collaborations,EIC)媒體機構共同進行的重大調查報告「Predator Files」,顯示歐洲聯盟(EU)、美國和亞洲的公民社會、記者、政治人物和學者正遭受令人震驚的間諜軟體攻擊。這些攻擊使用了「Predator」間諜軟體,目標包括聯合國官員、美國參議員和國會議員,甚至是歐洲議會主席和台灣總統。

社群媒體平台X(前身為Twitter)和Facebook在2023年2月至6月期間被用來公然針對至少50個帳戶,這些帳戶屬於27名個人和23個機構,使用由「Intellexa聯盟」開發和銷售的間諜工具。該聯盟稱自己「總部在歐盟並受歐盟監管」,是一個複雜而且經常變動的公司集團,專門開發和銷售監視產品,其中也包含「Predator」間諜軟體。

「Predator」是一種極具侵入性的間諜軟體,這表示一旦滲透到裝置中,它就可以在用戶完全不知情的情況下,毫無限制地存取裝置的麥克風、鏡頭和所有數據,包含聯絡人、訊息、照片和影片。目前,這種間諜軟體無法獨立地接受審核,也無將其功能限制於必要且合理的目的。

國際特赦組織秘書長阿格妮斯・卡拉馬爾(Agnes Callamard)表示:「如果像Predator這類強大的監視工具,都被明目張膽地用來針對公眾人物和政府官員進行攻擊,那公民社會有哪些保護來抵擋這些侵犯人權的行為呢?一次又一次,我們看到監視行業的野蠻,監視武器不受約束地擴散。在最新的醜聞爆發後,唯一有效的回應無疑是要求各國立即在全球全面禁止使用這種具高度侵入性的間諜軟體。」

根據國際特赦組織安全實驗室(Security Lab)今日發布的全面性報告,雖然不是所有被針對的目標都被感染,但受到攻擊的目標包括歐洲議會主席羅伯塔・梅特索拉(Roberta Metsola)、台灣總統蔡英文、美國國會議員麥克・麥考爾(Michael McCaul)、美國參議員約翰・何文(John Hoeven)、德國駐美國大使艾米莉・哈伯(Emily Haber)和法國歐洲議會議員皮埃爾・卡爾斯金(Pierre Karleskind)等,多位政府官員、學者和機構也受到了攻擊。

肆無忌憚的攻擊浪潮

國際特赦組織安全實驗室長期以來一直在調查這款強大且具高度侵入性的Predator間諜軟體,以及其與Intellexa聯盟的關係。

攻擊者控制的Twitter帳戶,名為「@Joseph_Gordon16」,分享了許多已被識別的攻擊連結,目的是要使用Predator間諜軟體感染目標。此帳戶早期的其中一個目標,是原籍越南的柏林記者Khoa Lê Trung。Khoa是「thoibao.de」的主編,此新聞網站在越南已經被封鎖。自2018年以來,Khoa因進行報導而受到死亡威脅。越南的媒體環境壓抑,新聞記者、部落客作者和人權行動者經常受到威脅,要他們保持沉默。

儘管攻擊失敗,但這次的攻擊非常重要,因為該網站和記者皆位於歐盟,而攻擊者使用的是「歐盟監管」的間諜工具。所有歐盟成員國都有義務控制監視科技的銷售和轉移。Khoa告訴國際特赦組織:「你不能就這樣將它們賣給越南等國家,這也傷害了德國這裡的新聞自由和表達自由。」

調查發現「@Joseph_Gordon16」帳戶與越南有密切的聯繫,可能是代表越南當局或利益團體行動。 

2023年4月,國際特赦組織安全實驗室開始觀察「@Joseph_Gordon16」所針對的多位海事事務學者和官員,特別是負責歐盟和聯合國有關非法或無證捕魚政策的研究人員和官員。越南因非法、未呈報和未監管的捕魚行為而在2017年受到歐盟委員會的「黃牌警告」。

「我們觀察到 @Joseph_Gordon16 在公開的社群媒體貼文中多次貼上了Predator的惡意連結。有時候連結似乎是連到一個普通的新聞網站,例如《南華早報》,來引誘讀者點擊。」國際特赦組織安全實驗室主任Donncha Ó Cearbhaill表示。

「我們的分析顯示,點擊該連結可能導致讀者的裝置被Predator感染。我們不知道是否有任何裝置受到感染,也不能絕對肯定地說肇事者就在越南政府內部,但他們的利益非常密切相關。」

調查還發現,Intellexa聯盟內的一家公司於2020年初與越南公安部(MOPS)簽署了一項價值數百萬歐元的「感染解決方案」協議,代號為「Angler Fish」(鮟鱇魚)。相關文件和出口紀錄也證實了Predator間諜軟體是透過經紀公司出售給越南公安部的。

Google的安全研究人員也獨立分析了惡意連結,並告訴國際特赦組織:「我們認為Predator的攻擊基礎設施,與越南政府有關。」

歐盟監管的間諜軟體在全球自由地橫行無阻

Predator還可以被用於零點擊攻擊,這表示它可以在用戶未點擊連結的情況下滲透裝置。例如,零點擊攻擊可以透過所謂的「戰術攻擊」來感染附近的裝置。具高度侵入性的間諜軟體目前無法受到獨立審核或限制其功能。因此,與其使用相關的濫用行為非常難以調查。

「Predator間諜軟體和其他監控產品的開發者並未針對誰能夠使用這種間諜軟體、以及出於什麼目的使用間諜軟體,採取任何限制措施。相反地,他們忙於把錢塞入自己的口袋,忽視了其中牽涉到的嚴重人權問題。」國際特赦組織安全實驗室主任Donncha Ó Cearbhaill表示。

調查發現,Intellexa聯盟的產品在至少25個國家出現,足跡橫跨歐洲、亞洲、中東和非洲,且文件顯示它們已經被用來破壞全球的人權、新聞自由和社會運動。

Intellexa聯盟在許多國家都設有公司實體,包括法國、德國、希臘、愛爾蘭、捷克、賽普勒斯、匈牙利、瑞士、以色列、北馬其頓和阿拉伯聯合大公國。國際特赦組織呼籲這些國家立即撤銷發給Intellexa聯盟的所有行銷和出口許可證。這些國家更必須進行獨立、公正和透明的調查來確定非法監控的實際規模。

「儘管歐盟已經進行了一系列調查,例如2021年的『飛馬計畫』(Pegasus Project),但Intellexa聯盟聲稱自己是『總部位於歐盟並受監管的公司』,本身就是對歐盟成員國和機構未能預防這些監控產品不斷擴張的嚴厲譴責。這項調查畫出了重點:歐盟官員和機構本身也陷入了它的陷阱。」國際特赦組織秘書長阿格妮斯・卡拉馬爾表示。

「Predator Files」調查發現,Intellexa聯盟的產品已銷售到至少25個國家,包括瑞士、奧地利和德國;其他客戶還包含了剛果、約旦、肯亞、阿曼、巴基斯坦、卡達、新加坡、阿拉伯聯合大公國和越南。 

Intellexa聯盟必須停止生產和銷售Predator和任何其他類似的侵入性間諜軟體,因為這些產品不含技術保障措施,無法在尊重人權的監管框架下合法被使用。聯盟也應向非法監視的受害者提供足夠的賠償或其他形式的有效救濟措施。 

國際特赦組織近期針對Predator間諜軟體系統的技術基礎設施進行分析,而分析結果指出,與Predator相關的活動在安哥拉、埃及、蒙古、哈薩克、印尼、馬達加斯加、蘇丹和越南等國以不同的形式出現。

因為你 我們有改變世界的力量

鼓舞人們 挺身關切不義 驅動人性 心存同情同理 攜手人群 讓世界更親近 致力人權 全球普世共享