Human Rights Watch: 'Saudische overheid bespioneert protestanten via Android-nieuwsapp'
De Saudische overheid heeft een nieuwe nieuwsapp gelanceerd voor Android. De app Qatif Daily houdt gebruikers op de hoogte over de oostelijke provincie van Saudi-Arabië, waar veel protest is tegen de regering. Human Rights Watch stelt echter dat de Saudische overheid spyware in deze app heeft aangebracht.
Het zou gaan om software van het Italiaanse Hacking Team, dat spionagesoftware ontwikkeld voor overheden. De spyware zou allerlei informatie over gebruikers opslaan. Denk hierbij aan toetsaanslagen op de app, maar ook de zoekgeschiedenis van gebruikers. Daarnaast vraagt de app ook inzage tot het adresboek, de contactenlijst, Facebook, Viber, Skyp of WhatsApp op Android-smartphones. Door ook nog eens screenshots te maken van de smartphone en gesprekken via de microfoon op te nemen krijgt de Saudische overheid een compleet beeld van de mobiele activiteiten van gebruikers.
Activisten aanpakken
"We hebben gedocumenteerd hoe Saudische autoriteiten routinematige activisten aanpakken die social media omarmen om schending van mensenrechten aan de kaart te stellen", legt Cynthia Wong, senior internet onderzoeker bij Human Rights Watch. "Het lijkt erop dat de autoriteiten mobiele telefoons hacken, waarbij zij digitale tools omtoveren tot een nieuwe methode waarmee de overheid onafhankelijke stemmen kan intimideren en het zwijgen op kan leggen".
Human Rights Watch vraagt de Saudische overheid om opheldering en wil weten of de autoriteiten inderdaad spyware hebben aangebracht in de nieuwsapp voor het Android-platform. Ook wil de organisatie weten hoe de Saudische overheid dit rijmt met het recht op vrijheid van meningsuiting en het recht op privacy.
Meer over
Lees ook
ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor
ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).
Voldemort threat update: het onderzoek dat niet genoemd mag worden
Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.
Tweede Kamer uit zorgen over uitbesteden communicatiediensten aan buitenlandse partijen
De Tweede Kamer is bezorgd over het uitbesteden van cruciale communicatiediensten van de overheid aan buitenlandse providers. Kamerleden vrezen dat gevoelige overheidsdiensten hierdoor afgeluisterd kunnen worden door buitenlandse inlichtingendiensten. Meerdere Tweede Kamerleden uiten hun zorgen tegenover De Telegraaf. Het kabinet neemt nog dit ja1



