Citizen Lab

Das Citizen Lab ist ein interdisziplinäres Labor mit Sitz an der Munk School of Global Affairs an der Universität Toronto, Kanada. Das von Professor Ronald Deibert gegründete und geleitete Citizen Lab untersucht Informationskontrollen wie Netzwerküberwachung und Inhaltsfilterung, die sich auf die Offenheit und Sicherheit des Internets auswirken und eine Bedrohung für die Menschenrechte darstellen.[1] Das Citizen Lab arbeitet mit Forschungszentren, Organisationen und Einzelpersonen auf der ganzen Welt zusammen und verwendet einen „Mixed-Methods“-Ansatz, der computergenerierte Befragungen, Data Mining und Analysen mit intensiver Feldforschung, qualitativen Sozialwissenschaften sowie rechtlichen und Politikanalyse-Methoden kombiniert.

Das Citizen Lab war ein Gründungspartner der OpenNet Initiative (2002–2013) und des Information Warfare Monitor (2002–2012) Projekten. Die Organisation entwickelte auch das ursprüngliche Design der Psiphon-Zensurumgehungssoftware, die 2008 aus dem Labor in ein privates kanadisches Unternehmen (Psiphon Inc.) ausgegliedert wurde.

Die Forschungsergebnisse des Citizen Labs haben weltweit für Schlagzeilen gesorgt, darunter Exklusivberichte auf den Titelseiten von The New York Times, The Washington Post und The Globe and Mail. In Tracking GhostNet (2009) deckten Forscher ein mutmaßliches Cyberspionagenetzwerk mit über 1295 infizierten Hosts in 103 Ländern auf, von denen ein hoher Prozentsatz hochwertige Ziele waren, darunter Außenministerien, Botschaften, internationale Organisationen, Nachrichtenmedien und NGOs.[2] Diese bahnbrechende Studie war einer der ersten öffentlichen Berichte, der ein Cyberspionagenetzwerk aufdeckte, das es auf Zivilgesellschaften und Regierungssysteme auf der ganzen Welt abgesehen hatte. In Shadows in the Cloud (2010) dokumentierten Forscher ein komplexes Ökosystem der Cyberspionage, das systematisch Regierungs-, Unternehmens-, akademische und andere Computernetzwerksysteme in Indien, den Büros des Dalai Lama, den Vereinten Nationen und mehreren anderen Ländern kompromittierte.[3] In Million Dollar Dissident,[4] veröffentlicht im August 2016, entdeckten Forscher, dass Ahmed Mansoor, einer der UAE Five, ein Menschenrechtsverteidiger in den Vereinigten Arabischen Emiraten, mit einer von der israelischen „Cyberwar“-Firma NSO Group entwickelten Software angegriffen wurde. Mithilfe einer Kette von Zero-Day-Exploits versuchten die Betreiber dieser Spionagesoftware, Mansoor dazu zu bringen, auf einen Link in einer sozial manipulierten Textnachricht zu klicken, der ihnen Zugriff auf alle Daten in seinem Telefon gegeben hätte. Bevor der Bericht veröffentlicht wurde, setzten sich die Forscher mit Apple in Verbindung, das ein Sicherheitsupdate herausgab, das die von den Spyware-Betreibern ausgenutzten Schwachstellen beseitigte.

Das Citizen Lab hat eine Reihe von Auszeichnungen für seine Arbeit erhalten. Es ist die erste kanadische Einrichtung, die mit dem MacArthur Award for Creative and Effective Institutions (2014) der MacArthur Foundation ausgezeichnet wurde[5] und erhielt als einzige kanadische Institution einen „New Digital Age“ Grant (2014) von Google Executive Chairman Eric Schmidt.[6] Frühere Auszeichnungen umfassen den Electronic Frontier Foundation Pioneer Award (2015),[7] der Canadian Library Association's Advancement of Intellectual Freedom in Canada Award (2013),[8] den Press Freedom Award des Canadian Committee for World Press Freedom (2011),[9] und den Vox Libera Award des Canadian Journalists for Free Expression (2010).[10]

Einem Bericht der AP News vom 24. Januar 2019 zufolge werden die Forscher von Citizen Lab wegen ihrer Arbeit an der NSO Group von „internationalen Undercover-Agenten“ „ins Visier genommen“.[11]

Finanzielle Unterstützung für das Citizen Lab kam von der Ford Foundation, dem Open Society Institute, dem Social Sciences and Humanities Research Council of Canada, dem International Development Research Centre (IDRC), der kanadischen Regierung, dem Canada Centre for Global Security Studies an der Munk School of Global Affairs der Universität Toronto, der John D. und Catherine T. MacArthur Foundation, der Donner Canadian Foundation, dem Open Technology Fund und der The Walter and Duncan Gordon Foundation. Das Citizen Lab hat Software-Spenden und Unterstützung von Palantir Technologies, VirusTotal und Oculus Info Inc. erhalten.[12]

Forschungsbereiche

[Bearbeiten | Quelltext bearbeiten]

Bedrohungen gegen die Zivilgesellschaft

[Bearbeiten | Quelltext bearbeiten]

Der Forschungsbereich Targeted Threats des Citizen Labs zielt darauf ab, ein besseres Verständnis der technischen und sozialen Natur digitaler Angriffe gegen Zivilgesellschaftsgruppen und des politischen Kontextes, der sie motivieren kann, zu erlangen.[13] Das Citizen Lab führt fortlaufend vergleichende Analysen eines wachsenden Spektrums von Online-Bedrohungen durch, darunter Internetfilterung, Denial-of-Service-Angriffe und gezielte Malware. In den Berichten über gezielte Bedrohungen wurde eine Reihe von Spionagekampagnen und Informationsoperationen gegen das Tibeter und die Diaspora behandelt,[14] Phishing-Versuche gegen Journalisten, Menschenrechtsverteidiger, politische Persönlichkeiten, internationale Ermittler und Korruptionsbekämpfer in Mexiko,[15] und einen prominenten Menschenrechtsverteidiger, der in den Vereinigten Arabischen Emiraten im Fokus der staatlichen Überwachung stand.[4] Forscher des Citizen Labs und Mitarbeiter wie die Electronic Frontier Foundation haben außerdem mehrere verschiedene Malware-Kampagnen aufgedeckt, die sich gegen syrische Aktivisten und Oppositionsgruppen im Zusammenhang mit dem Syrischen Bürgerkrieg richteten.[16][17][18] Viele dieser Erkenntnisse wurden ins Arabische übersetzt und zusammen mit Empfehlungen zur Erkennung und Entfernung von Malware verbreitet.

Die Recherchen des Citizen Labs über Bedrohungen gegen zivilgesellschaftliche Organisationen wurden auf der Titelseite von BusinessWeek,[19] und in Al Jazeera berichtet,[20] Forbes,[21] Wired,[22] neben anderen internationalen Medien.

Die Gruppe berichtet, dass ihre Arbeit bei der Analyse von Spyware, mit der Oppositionelle in Südamerika ins Visier genommen werden, Todesdrohungen ausgelöst hat.[23][24] Im September 2015 erhielten Mitglieder der Gruppe ein Pop-up mit der Meldung:

Wir werden Ihr Gehirn mit einer Kugel analysieren – und auch das Ihrer Familie … Du spielst gerne den Spion und gehst dorthin, wo du nicht hingehen solltest, dann solltest du wissen, dass es einen Preis hat – dein Leben![23][24]

Messung der Internet-Zensur

[Bearbeiten | Quelltext bearbeiten]

Die OpenNet-Initiative hat die Internetfilterung in 74 Ländern getestet und festgestellt, dass 42 von ihnen – darunter sowohl autoritäre als auch demokratische Regime – ein gewisses Maß an Filterung einführen.[25]

Das Citizen Lab setzte diesen Forschungsbereich mit dem Internet Censorship Lab (ICLab) fort, einem Projekt zur Entwicklung neuer Systeme und Methoden zur Messung von Internetzensur. Es handelte sich um eine Zusammenarbeit zwischen dem Citizen Lab, der Gruppe von Professor Phillipa Gill an der Fakultät für Informatik der Stony Brook University und der Network Operations and Internet Security Group von Professor Nick Feamster an der Princeton University.[26]

Informationskontrolle auf Anwendungsebene

[Bearbeiten | Quelltext bearbeiten]

Das Citizen Lab untersucht Zensur und Überwachung in populären Anwendungen, darunter soziale Netzwerke, Instant Messaging und Suchmaschinen.

Zu den bisherigen Arbeiten gehören Untersuchungen der Zensurpraktiken von Suchmaschinen, die von Google, Microsoft und Yahoo! für den chinesischen Markt angeboten werden, sowie der inländischen chinesischen Suchmaschine Baidu. Im Jahr 2008 stellte Nart Villeneuve fest, dass TOM-Skype (die damalige chinesische Version von Skype) Millionen von Chataufzeichnungen auf einem öffentlich zugänglichen Server in der Volksrepublik China gesammelt und gespeichert hatte.[27] Im Jahr 2013 arbeiteten Forscher des Citizen Lab mit Professor Jedidiah Crandall und Doktorand Jeffrey Knockel von der University of New Mexico zusammen, um TOM-Skype und Sina UC, eine weitere in China verwendete Instant-Messaging-Anwendung, zurückzuentwickeln. Das Team war in der Lage, die URLs und Verschlüsselungsschlüssel für verschiedene Versionen dieser beiden Programme zu erhalten und die Schlüsselwort-Blacklists täglich herunterzuladen. In dieser Arbeit wurden über eineinhalb Jahre Daten aus der Verfolgung der Schlüsselwortlisten analysiert, die sozialen und politischen Zusammenhänge hinter dem Inhalt dieser Listen untersucht und die Zeitpunkte analysiert, zu denen die Liste aktualisiert wurde, einschließlich der Korrelationen mit aktuellen Ereignissen.[28]

Aktuelle Forschung konzentriert sich auf die Überwachung von Informationskontrollen auf dem populären chinesischen Microblogging-Dienst Sina Weibo,[29] Chinese online encyclopedias,[30] und in Asien beliebte mobile Messaging-Anwendungen.[31] Das Asia Chats Projekt nutzt die technische Untersuchung von Zensur und Überwachung, die Bewertung der Nutzung und Speicherung von Nutzerdaten und den Vergleich der Nutzungsbedingungen und Datenschutzrichtlinien der Anwendungen.[31] Der erste Bericht, der im Rahmen dieses Projekts veröffentlicht wurde, untersuchte regionale Mechanismen zur Filterung von Schlüsselwörtern, die die LINE auf ihre chinesischen Nutzer anwendet.[32]

Die Analyse einer beliebten Handy-App namens „Smart Sheriff“ durch Citizen Lab und die deutsche Gruppe Cure53 ergab, dass die App eine Sicherheitslücke darstellt, die die Privatsphäre der Kinder, die sie schützen sollte, und die ihrer Eltern verrät.[33] In Südkorea müssen laut Gesetz alle Handys, die an Personen unter 18 Jahren verkauft werden, Software zum Schutz von Kindern enthalten, und Smart Sheriff war mit 380.000 Abonnenten die beliebteste von der Regierung genehmigte App. Der Bericht von Citizen Lab/Cure53 bezeichnete die Sicherheitslücken von Smart Sheriff als „katastrophal“.[34]

Kommerzielle Überwachung

[Bearbeiten | Quelltext bearbeiten]

Das Citizen Lab führt bahnbrechende Forschungen über die weltweite Verbreitung von gezielter Überwachungssoftware und Toolkits durch, darunter FinFisher, Hacking Team und NSO Group.

FinFisher ist eine von der in München ansässigen Gamma International GmbH entwickelte und von der im Vereinigten Königreich ansässigen Gamma Group exklusiv an Strafverfolgungsbehörden und Nachrichtendienste vertriebene Fernüberwachungssoftware. Im Jahr 2012 haben Morgan Marquis-Boire und Bill Marczak die Software von FinFisher erstmals öffentlich identifiziert. Das Citizen Lab und seine Mitarbeiter haben umfangreiche Untersuchungen zu FinFisher durchgeführt, einschließlich der Aufdeckung seines Einsatzes gegen bahrainische Aktivisten,[35] Analyse von Varianten der FinFisher-Suite, die auf Mobiltelefon-Betriebssysteme abzielen,[36] das gezielte Spionagekampagnen gegen politische Dissidenten in Malaysia und Äthiopien aufdeckt,[37] und die Dokumentation von FinFisher Command and Control Servern in 36 Ländern.[38] Die FinFisher-Forschung von Citizen Lab hat zivilgesellschaftliche Organisationen in Pakistan informiert und zu Reaktionen angeregt,[39] Mexiko,[40] und das Vereinigte Königreich.[41] In Mexiko beispielsweise arbeiteten lokale Aktivisten und Politiker zusammen, um eine Untersuchung des Erwerbs von Überwachungstechnologien durch den Staat zu fordern.[42] In Großbritannien führte dies zu einem harten Vorgehen gegen den Verkauf der Software, da man einen Missbrauch durch repressive Regime befürchtete.[43]

Hacking Team ist ein in Mailand, Italien, ansässiges Unternehmen, das Strafverfolgungsbehörden und Geheimdiensten Einbruchs- und Überwachungssoftware namens Remote Control System (RCS) zur Verfügung stellt. Das Citizen Lab und seine Mitarbeiter haben RCS-Netzwerkendpunkte in 21 Ländern kartiert,[44] und haben Beweise für den Einsatz von RCS zur Bekämpfung eines Menschenrechtsaktivisten in den Vereinigten Arabischen Emiraten aufgedeckt,[45][46] eine marokkanische Bürgerjournalistenorganisation,[45][47] und eine unabhängige Nachrichtenagentur, die von Mitgliedern der äthiopischen Diaspora betrieben wird.[48] Nach der Veröffentlichung von Hacking Team and the Targeting of Ethiopian Journalists hat die Electronic Frontier Foundation[49] und Privacy International[50] haben beide rechtliche Schritte im Zusammenhang mit Behauptungen eingeleitet, dass die äthiopische Regierung die Computer äthiopischer Auswanderer in den Vereinigten Staaten und Großbritannien kompromittiert habe.

Im Jahr 2018 veröffentlichte das Citizen Lab eine Untersuchung über die weltweite Verbreitung von Internetfiltersystemen des kanadischen Unternehmens Netsweeper, Inc. Mithilfe einer Kombination aus öffentlich zugänglichen IP-Scans, Netzwerkmessdaten und anderen technischen Tests wurden Netsweeper-Installationen zur Filterung von Internetinhalten identifiziert, die in Netzwerken in 30 Ländern in Betrieb sind, wobei der Schwerpunkt auf zehn Ländern lag, in denen es in der Vergangenheit zu Menschenrechtsverletzungen gekommen war: Afghanistan, Bahrain, Indien, Kuwait, Pakistan, Katar, Somalia, Sudan, die Vereinigten Arabischen Emirate und Jemen. Zu den in diesen Ländern gesperrten Websites gehören religiöse Inhalte, politische Kampagnen und Medien-Websites. Von besonderem Interesse war die Netsweeper-Kategorie „Alternative Lifestyles“, deren Hauptzweck offenbar darin besteht, nicht-pornografische LGBTQ-Inhalte zu blockieren, darunter auch solche, die von Bürgerrechts- und Advocacy-Organisationen, HIV/AIDS-Präventionsorganisationen sowie LGBTQ-Medien und kulturellen Gruppen angeboten werden. Das Citizen Lab forderte die Regierungsbehörden auf, die Filterung von LGBT-Inhalten aufzugeben.[51]

Seit 2016 hat Citizen Lab eine Reihe von Berichten über „Pegasus“ veröffentlicht, eine Spionagesoftware für Mobilgeräte, die von der NSO Group, einem in Israel ansässigen Cyber Intelligence-Unternehmen, entwickelt wurde.[52] Die zehnteilige Serie von Citizen Lab über die NSO-Gruppe lief von 2016 bis 2018. Der Bericht vom August 2018 wurde zeitlich auf den ausführlichen Bericht von Amnesty International über die NSO Group abgestimmt.[53][Notes 1][4][54][55][56][57][58][15][59][60][52]

Im Jahr 2017 veröffentlichte die Gruppe mehrere Berichte über Phishing-Versuche in Mexiko, bei denen Technologie der NSO Group zum Einsatz kam. Die Produkte wurden bei mehreren Versuchen verwendet, die Kontrolle über die Mobilgeräte von mexikanischen Regierungsbeamten, Journalisten, Anwälten, Menschenrechtsverteidigern und Korruptionsbekämpfern zu erlangen.[61] Bei den Operationen wurden SMS-Nachrichten als Köder verwendet, um die Zielpersonen dazu zu bringen, auf Links zur Exploit-Infrastruktur der NSO Group zu klicken. Das Anklicken dieser Links führte zu einer Ferninfektion des Telefons der Zielperson. In einem Fall wurde auch der Sohn eines der Journalisten, der damals noch minderjährig war, zur Zielscheibe. NSO, das vorgibt, nur Produkte an Regierungen zu verkaufen, geriet ebenfalls ins Visier der Gruppe, als das Mobiltelefon des prominenten Menschenrechtsaktivisten Ahmed Mansoor aus den Vereinigten Arabischen Emiraten angegriffen wurde. Der Bericht über diese Versuche zeigte zum ersten Mal iOS-Zero-Day-Exploits in freier Wildbahn und veranlasste Apple, ein Sicherheitsupdate für sein iOS 9.3.5 zu veröffentlichen, von dem mehr als 1 Milliarde Apple-Nutzer weltweit betroffen waren.

Im Jahr 2020 veröffentlichte das Citizen Lab einen Bericht, der Dark Basin, eine in Indien ansässige Hackergruppe, enthüllte.[62]

Die Recherchen des Citizen Lab zu Überwachungssoftware wurden auf den Titelseiten der The Washington Post[63] und The New York Times[64] und wurde in den Medien auf der ganzen Welt, einschließlich der BBC, ausführlich behandelt,[65] Bloomberg,[66] CBC, Slate,[67] und Salon.[68]

Die Forschungen des Citizen Labs zu kommerziellen Überwachungstechnologien haben zu rechtlichen und politischen Auswirkungen geführt. Im Dezember 2013 wurde das Wassenaar-Arrangement dahingehend geändert, dass zwei neue Kategorien von Überwachungssystemen in die Dual-Use-Kontrollliste aufgenommen wurden – „Intrusion Software“ und „IP Network Surveillance Systems“.[69] Das Wassenaar-Arrangement zielt darauf ab, die Ausfuhr von konventionellen Waffen und Technologien mit doppeltem Verwendungszweck zu begrenzen, indem es die Unterzeichnerstaaten dazu auffordert, Informationen auszutauschen und über die Ausfuhr von Gütern und Munition, die in den Kontrolllisten aufgeführt sind, zu informieren. Die Änderungen im Dezember 2013 waren das Ergebnis intensiver Lobbyarbeit von zivilgesellschaftlichen Organisationen und Politikern in Europa, deren Bemühungen durch die Recherchen von Citizen Lab zu Einbruchssoftware wie FinFisher und Überwachungssystemen, die von Blue Coat Systems entwickelt und vermarktet werden, unterstützt wurden.[70]

Kommerzielle Filterung

[Bearbeiten | Quelltext bearbeiten]

Das Citizen Lab untersucht den kommerziellen Markt für Zensur- und Überwachungstechnologien, der aus einer Reihe von Produkten besteht, die sowohl zur Filterung von Inhalten als auch zur passiven Überwachung geeignet sind.

Das Citizen Lab hat Methoden zur Durchführung von internetweiten Scans entwickelt und verfeinert, um die Internetfilterung zu messen und von außen sichtbare Installationen von URL-Filterprodukten zu erkennen. Ziel dieser Arbeit ist es, einfache, wiederholbare Methoden zu entwickeln, um Fälle von Internet-Filterung und die Installation von Geräten, die zur Zensur und Überwachung eingesetzt werden, zu identifizieren.

Das Citizen Lab hat Untersuchungen zu Unternehmen wie Blue Coat Systems, Netsweeper und SmartFilter durchgeführt. Zu den wichtigsten Berichten gehören „Some Devices Wander by Mistake: Planet Blue Coat Redux“ (2013),[71] „O Pakistan, We Stand on Guard for Thee: An Analysis of Canada-based Netsweeper's Role in Pakistan's Censorship Regime“ (2013),[72] und Planet Blue Coat: Mapping Global Censorship and Surveillance Tools (2013).[73]

Über diese Forschung wurde in den Medien auf der ganzen Welt berichtet, unter anderem auf der Titelseite der The Washington Post,[74] The New York Times,[75] The Globe and Mail,[76] und die Jakarta Post.[77]

Nach der Veröffentlichung von „Behind Blue Coat: Investigations of Commercial Filtering in Syria and Burma“ im Jahr 2011 gab Blue Coat Systems offiziell bekannt, dass es keinen „Support, keine Updates oder andere Dienstleistungen“ mehr für Software in Syrien anbieten werde.[78] Im Dezember 2011 hat das U.S.. Handelsministerium's Bureau of Industry and Security auf die Blue Coat-Beweise und verhängte eine Geldstrafe in Höhe von 2,8 Millionen Dollar gegen das emiratische Unternehmen, das Filterprodukte von Blue Coat gekauft und ohne Lizenz nach Syrien exportiert hatte.

Die Netsweeper-Recherchen von Citizen Lab wurden von den pakistanischen zivilgesellschaftlichen Organisationen Bytes for All und Bolo Bhi in Rechtsstreitigkeiten im öffentlichen Interesse gegen die pakistanische Regierung und in formellen Beschwerden an die Hohe Kommission (Botschaft) Kanadas in Pakistan zitiert.[79]

Unternehmenstransparenz und staatliche Rechenschaftspflicht

[Bearbeiten | Quelltext bearbeiten]

Das Citizen Lab untersucht Transparenz- und Rechenschaftsmechanismen, die für die Beziehung zwischen Unternehmen und staatlichen Behörden in Bezug auf personenbezogene Daten und andere Überwachungsaktivitäten relevant sind. Diese Forschung hat den Einsatz von künstlicher Intelligenz in Kanadas Einwanderungs- und Flüchtlingssystemen untersucht (in Zusammenarbeit mit dem International Human Rights Program an der juristischen Fakultät der Universität Toronto),[80] eine Analyse der laufenden Verschlüsselungsdebatten im kanadischen Kontext (mitverfasst von der Canadian Internet Policy and Public Interest Clinic),[81] und ein genauer Blick auf Anfragen von Verbrauchern nach persönlichen Daten in Kanada.[82]

Im Sommer 2017 brachte die kanadische Regierung ein neues Gesetz zur nationalen Sicherheit ein, Bill C-59 (das Gesetz zur nationalen Sicherheit). Darin wurde vorgeschlagen, die nationalen Sicherheitsbehörden und -praktiken Kanadas, einschließlich des kanadischen Nachrichtendienstes für Kommunikation (Communications Security Establishment), erheblich zu ändern. Seit der Vorlage des Gesetzentwurfs haben eine Reihe von zivilgesellschaftlichen Gruppen und Akademikern erhebliche Änderungen an dem geplanten Gesetz gefordert. Ein gemeinsam vom Citizen Lab und der Canadian Internet Policy and Public Interest Clinic verfasstes Papier stellt die bisher detaillierteste und umfassendste Analyse der CSE-bezogenen Reformen dar.[83] Diese Analyse wurde erstellt, um Abgeordneten, Journalisten, Forschern, Anwälten und Vertretern der Zivilgesellschaft dabei zu helfen, sich effektiver mit diesen Themen zu befassen, und wurde in Debatten von Parlamentsausschüssen und in Dutzenden von Medienberichten hervorgehoben.

Politisches Engagement

[Bearbeiten | Quelltext bearbeiten]

Das Citizen Lab ist ein aktiver Teilnehmer an verschiedenen globalen Diskussionen über die Verwaltung des Internets, wie dem Internet Governance Forum, ICANN und der Regierungsexpertengruppe der Vereinten Nationen für Information und Telekommunikation.

Seit 2010 hilft das Citizen Lab bei der Organisation der jährlichen Cyber-Dialog-Konferenz, die vom Canada Centre der Munk School of Global Affairs ausgerichtet wird und an der über 100 Personen aus Ländern auf der ganzen Welt teilnehmen, die in der Regierung, der Zivilgesellschaft, der Wissenschaft und der Privatwirtschaft tätig sind, um die dringendsten Probleme im Cyberspace besser zu verstehen.[84] Der Cyber Dialogue hat ein partizipatives Format, das alle Teilnehmer in einen moderierten Dialog über Internetsicherheit, Governance und Menschenrechte einbezieht. Andere Konferenzen auf der ganzen Welt, darunter ein hochrangiges Treffen des in Den Haag ansässigen Wissenschaftlicher Rat für Regierungspolitik und das Stockholmer Internetforum der schwedischen Regierung, haben Themen aufgegriffen, die durch die Diskussionen beim Cyberdialog angeregt wurden.

Das Citizen Lab trägt zum Feldaufbau bei, indem es Netzwerke von Forschern, Befürwortern und Praktikern auf der ganzen Welt unterstützt, insbesondere aus dem Globalen Süden. Das Citizen Lab hat in den letzten zehn Jahren regionale Netzwerke von Aktivisten und Forschern aufgebaut, die sich mit Informationskontrolle und Menschenrechten beschäftigen. Diese Netzwerke befinden sich in Asien (OpenNet Asia), in der Gemeinschaft Unabhängiger Staaten (OpenNet Eurasia) und im Nahen Osten und Nordafrika.[85]

Mit der Unterstützung des International Development Research Centre (IDRC) hat das Citizen Lab 2012 das „Cyber Stewards Network“ ins Leben gerufen, das aus Forschern, Befürwortern und Praktikern aus dem Süden besteht, die Cybersicherheitsstrategien und -praktiken auf lokaler, regionaler und internationaler Ebene analysieren und beeinflussen. Das Projekt besteht aus 24 Partnern aus ganz Asien, Afrika südlich der Sahara, Lateinamerika sowie dem Nahen Osten und Nordafrika[86], darunter 7iber, OpenNet und das Centre for Internet and Society.

Die Mitarbeiter des Citizen Labs arbeiten auch mit lokalen Partnern zusammen, um gefährdete Gemeinschaften zu schulen und auszubilden. Im Jahr 2013 arbeitete es beispielsweise mit dem Tibet Action Institute zusammen, um in Dharamshala, Indien, öffentliche Aufklärungsveranstaltungen für die Exil-Tibeter-Gemeinschaft über Cyberspionage-Kampagnen durchzuführen.[87] Im Winter 2013 führte das Citizen Lab ein digitales Sicherheitstraining für russische Investigativjournalisten im Sacharow-Zentrum in Moskau durch.[88]

Die Arbeit des Citizen Lab wird häufig in Medienberichten über digitale Sicherheit, Datenschutzkontrollen, Regierungspolitik, Menschenrechte und Technologie zitiert. Seit 2006 wurden sie in 24 Titelseiten von Publikationen wie der New York Times, Washington Post, Globe and Mail und International Herald Tribune erwähnt.

Citizen Lab Summer Institute

[Bearbeiten | Quelltext bearbeiten]

Seit 2013 veranstaltet das Citizen Lab das „Summer Institute on Monitoring Internet Openness and Rights“[89] als jährlichen Forschungsworkshop an der Munk School of Global Affairs, University of Toronto. Es bringt Forscher und Praktiker aus dem akademischen Bereich, der Zivilgesellschaft und dem privaten Sektor zusammen, die sich mit der Offenheit, Sicherheit und den Rechten des Internets befassen. Die bei den CLSI-Workshops entstandene Zusammenarbeit hat zur Veröffentlichung viel beachteter Berichte über die Internetfilterung in Sambia geführt,[90] ein Sicherheitsaudit von Kinderüberwachungs-Apps in Südkorea,[91][92] und eine Analyse der „Großen Kanone“,[93] ein Angriffswerkzeug, das in China für groß angelegte Distributed-Denial-of-Service-Angriffe gegen Github und GreatFire.org verwendet wird.

Untercover-Agenten nehmen Citizen Lab ins Visier

[Bearbeiten | Quelltext bearbeiten]

Einem Bericht des AP News-Journalisten Raphael Satter zufolge werden Citizen Lab-Forscher, die im Oktober 2018 berichteten, dass die Israeli NSO-Group-Überwachungssoftware verwendet wurde, um den „inneren Kreis“ von Jamal Khashoggi kurz vor seiner Ermordung auszuspionieren, „ihrerseits von internationalen Undercover-Agenten ins Visier genommen.“ Ein Bericht des Citizen Lab vom Oktober enthüllte, dass die „Signatur-Spionagesoftware“ von NSO bereits Monate zuvor auf dem iPhone des saudischen Dissidenten Omar Abdulaziz, einem Vertrauten Khashoggis, installiert worden war. Abdulaziz sagte, dass saudi-arabische Spione die Hacking-Software benutzt hätten, um Khashoggis „private Kritik an der saudischen Königsfamilie“ zu enthüllen. Dies habe bei seinem Tod „eine große Rolle gespielt“.[11][94]

Im März 2019 berichtete die New York Times, dass Citizen Lab ein Ziel des VAE-Auftragnehmers DarkMatter gewesen sei.[95]

Im November 2019 veröffentlichte Ronan Farrow einen Podcast namens „Catch and Kill“, eine Erweiterung seines gleichnamigen Buches. In der ersten Episode berichtet Farrow über einen Fall, in dem eine Quelle von Farrow in eine Spionageabwehr verwickelt war, während Agenten von Black Cube das Citizen Lab im Visier hatten.[96]

  1. Diese wurden in dieser Reihenfolge veröffentlicht:
    Teil 1: 24. August 2016 "The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender"
    Teil 2: Februar 11, 2017 "Bittersweet: Supporters of Mexico's Soda Tax Targeted With NSO Exploit Links"
    Teil 3: 19. Juni 2017 "Rücksichtslose Ausbeutung: Mexikanische Journalisten, Anwälte und ein Kind im Visier von NSO Spyware"
    Teil 4: 29. Juni 2017 "Reckless Redux: Senior Mexican Legislators and Politicians Targeted with NSO Spyware"
    Teil 5: 10. Juli 2017 "Reckless III: Investigation Into Mexican Mass Disappearance Targeted with NSO Spyware"
    Teil 6: 2. August 2017 "Reckless IV: Anwälte für Familien ermordeter mexikanischer Frauen im Visier von NSO Spyware"
    Teil 7: 30. August 2017 "Reckless V: Direktor der mexikanischen Anti-Korruptionsgruppe im Visier von NSO Spyware"
    Teil 8: 31. Juli 2018 "NSO Group Infrastructure Linked to Targeting of Amnesty International and Saudi Dissident"
    Teil 9: 18. September 2018 "Hide and Seek: Tracking NSO Group's Pegasus Spyware to Operations in 45 Countries"
    Teil 10: 1. Oktober 2018 "The Kingdom came to Canada: How Saudi-Linked Digital Espionage Reached Canadian Soil"

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. BPR Interview: Citizens Lab Director Ronald Deibert. Brown Political Review, 21. Oktober 2012, abgerufen am 9. Januar 2016: „BPR interviewed Ronald Deibert, director of Citizens Lab at the Munk School of Global Affairs, University of Toronto, an interdisciplinary research organization focusing at the intersection of internet, global security and human rights. They have worked for the office of the Dalai Lama.“
  2. Tracking Ghostnet: Investigating a Cyber Espionage Network. Abgerufen am 24. März 2014.
  3. Shadows in the Cloud: Investigating Cyber Espionage 2.0. Abgerufen am 24. März 2014.
  4. a b c Bill Marczak, John Scott-Railton: The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender. In: The Citizen Lab. 24. August 2016, abgerufen am 26. Januar 2019 (Reckless Nr. 1).
  5. MacArthur Award for Creative and Effective Institutions: The Citizen Lab. 19. Februar 2014, abgerufen am 24. März 2014.
  6. Google Executive Chairman Eric Schmidt Awards Citizen Lab „New Digital Age“ Grant. 10. März 2014, abgerufen am 24. März 2014.
  7. EFF Announces 2015 Pioneer Award Winners: Caspar Bowden, Citizen Lab, Anriette Esterhuysen und die Association for Progressive Communications, und Kathy Sierra. In: Electronic Frontier Foundation. 26. August 2015, abgerufen am 25. Januar 2019 (englisch).
  8. The Citizen Lab wins the 2013 CLA Advancement of Intellectual Freedom in Canada Award. Canadian Library Association, 6. Februar 2013, archiviert vom Original am 25. März 2014; abgerufen am 24. März 2014.
  9. Citizen Lab Wins the 2011 Canadian Committee for World Press Freedom's Press Freedom Award. 3. Mai 2011, archiviert vom Original am 29. November 2021; abgerufen am 28. März 2024.
  10. Canadian Internet Pioneer, The Citizen Lab, Wins Canadian Journalists for Free Expression Vox Libera award. 15. November 2010, archiviert vom Original (nicht mehr online verfügbar) am 29. November 2021; abgerufen am 24. März 2014.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/citizenlab.ca
  11. a b Raphael Satter: APNewsBreak: Undercover-Agenten nehmen Cybersicherheitsbeauftragten ins Visier. In: The Seattle Times via AP News. 25. Januar 2019, abgerufen am 26. Januar 2019.
  12. Über Citizen Lab
  13. Comparative Analysis of Targeted Threats Against Human Rights Organizations. Abgerufen am 4. März 2014.
  14. Katie Kleemola, Seth Hardy: Surtr: Malware Family Targeting the Tibetan Community. 2. August 2013, abgerufen am 24. März 2014.; Permission to Spy: An Analysis of Android Malware Targeting Tibetans. 18. April 2013, abgerufen am 24. März 2014.; Recent Observations in Tibet-Related Information Operations: Advanced social engineering for the distribution of LURK malware. 26. Juli 2012, abgerufen am 24. März 2014.
  15. a b Bill Marczak, John Scott-Railton, Razzak Bahr Abdul, Masashi Crete-Nishihata, Ron Deibert: Reckless V: Direktor der mexikanischen Anti-Korruptionsgruppe mit Spyware der NSO-Gruppe ins Visier genommen. 30. August 2017, abgerufen am 26. Januar 2019 (Reckless Nr. 7).
  16. Morgan Marquis-Boire, Seth Hardy: Syrian Activists Targeted with Blackshades Spy Software. 19. Juni 2012, abgerufen am 24. März 2014.
  17. John Scott-Railton, Morgan Marquis-Boire: A Call to Harm: New Malware Attacks Target the Syrian Opposition. 21. Juni 2013, abgerufen am 24. März 2014.
  18. Eva Galperin, Morgan Marquis-Boire, John Scott-Railton: Quantum of Surveillance: Familiar Actors and Possible False Flags in Syrian Malware Campaigns. 23. Dezember 2013, abgerufen am 24. März 2014.
  19. Stephan Farris: The Hackers of Damascus. Bloomberg Businessweek, 15. November 2012, abgerufen am 7. September 2021 (englisch).
  20. New report exposes digital front of Syria's civil war. Al Jazeera, 25. Dezember 2013, abgerufen am 7. September 2021 (englisch).
  21. Andy Greenberg: Evidence Mounts That Chinese Government Hackers Spread Android Malware. 1. April 2013, abgerufen am 7. September 2021 (englisch).
  22. Kevin Poulsen: In Syria's Civil War, Facebook Has Become a Battlefield. 23. Dezember 2013, abgerufen am 7. September 2021 (englisch).
  23. a b Frank Bajak: South American hackers attacking journalists, opposition, U of T team finds. Toronto Star, 15. Dezember 2015, abgerufen am 9. Januar 2016: „Researchers said Packrat sent a top Argentine journalist, Jorge Lanata, the identical virus that Nisman received a month before his death.“
  24. a b Packrat malware targets dissidents, journalists in South America, Citizen Lab finds: Probe started after Packrat targeted Argentine special prosecutor found dead of gunshot wound. CBC News, 9. Dezember 2015, abgerufen am 9. Januar 2016.
  25. OpenNet Initiative. Abgerufen am 24. März 2014.
  26. Internet Censorship Lab. Archiviert vom Original (nicht mehr online verfügbar) am 1. November 2021; abgerufen am 20. April 2015.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.iclab.org
  27. Breaching Trust: An analysis of surveillance and security practices on China's TOM-Skype platform. 2008, abgerufen am 7. September 2021 (englisch).
  28. Chat program censorship and surveillance in China: Tracking TOM-Skype and Sina UC. Juli 2013, abgerufen am 7. September 2021 (englisch).
  29. Keyword: Bo Xilai. Abgerufen am 24. März 2014.; Visualizing Changes in Censorship: Summarizing two months of Sina Weibo keyword monitoring with two interactive charts. 21. August 2013, abgerufen am 7. September 2021 (englisch).
  30. Who's the Boss? The difficulties of identifying censorship in an environment with distributed oversight: a large-scale comparison of Wikipedia China with Hudong and Baidu Baike. 28. August 2013, abgerufen am 7. September 2021 (englisch).
  31. a b Asia Chats: Analyzing Information Controls and Privacy in Asian Messaging Applications. 14. November 2013, abgerufen am 7. September 2021 (englisch).
  32. Asia Chats: Investigating Regional-based Keyword Censorship in LINE. 14. August 2013, abgerufen am 7. September 2021 (englisch).
  33. Max Lewontin: South Korea pulls plug on child surveillance app after security concerns: Government officials pulled Smart Sheriff, an app that lets parents track how their children use social media, from the Google Play store over the weekend. In: The Christian Science Monitor. 2. November 2015, abgerufen am 9. Januar 2016: „But researchers from Citizens Lab, a research group based at the University of Toronto, and Cure53, a German software company, released two reports in September finding that Smart Sheriff had a variety of security issues that it made it vulnerable to hackers and put children and parents’ personal information at risk.“
  34. Raphael Satter, Youkyung Lee: South Korea shuts down child surveillance app over security concerns: The removal of the state-approved Smart Sheriff is a blow to South Korea's effort to keep closer tabs on the online lives of youth. In: Toronto Star. 2. November 2015, abgerufen am 9. Januar 2016: „Pulling the plug on Smart Sheriff was "long overdue," said independent researcher Collin Anderson, who worked with Internet watchdog group Citizen Lab and German software auditing firm Cure53 to comb through the app’s code.“
  35. Bill Marczak, Morgan Marquis-Boire: From Bahrain With Love: FinFisher's Spy Kit Exposed? 25. Juli 2012, abgerufen am 7. September 2021 (englisch).
  36. Bill Marczak, Morgan Marquis-Boire, Claudio Gaurnieri: The Smartphone Who Loved Me? FinFisher Goes Mobile. 29. August 2012, abgerufen am 7. September 2021 (englisch).
  37. Bill Marczak, Morgan Marquis-Boire, Claudio Gaurnieri, John Scott-Railton: For Their Eyes Only: The Commercialization of Digital Spying. 30. April 2013, abgerufen am 7. September 2021 (englisch).
  38. Bill Marczak, Morgan Marquis-Boire, Claudio Gaurnieri, John Scott-Railton: You Only Click Twice: FinFisher's Global Proliferation. 13. März 2013, abgerufen am 7. September 2021 (englisch).
  39. Bytes for All Petitions Pakistani Court on Presence of Surveillance Software. 16. Mai 2013, archiviert vom Original am 25. März 2014; abgerufen am 25. März 2014.
  40. Cyber Stewards Network and Local Activists Investigate FinFisher in Mexico. 8. November 2013, abgerufen am 7. September 2021 (englisch).
  41. OECD complaint filed by human rights groups against British surveillance company moves forward (OECD-Beschwerde von Menschenrechtsgruppen gegen britisches Überwachungsunternehmen kommt voran). 24. Juni 2013, archiviert vom Original am 26. Juni 2014; abgerufen am 25. März 2014.
  42. Renata Avila: Cyber Steward Network and Local Activists Investigate Surveillance in Mexico. 8. November 2013, archiviert vom Original am 25. März 2014; abgerufen am 25. März 2014.
  43. Jamie Doward: Crackdown on sale of UK spyware over fears of misuse by repressive regimes. 8. September 2012, abgerufen am 7. September 2021 (englisch).
  44. Claudio Gaurnieri, Bill Marczak, Morgan Marquis-Boire, John Scott-Railton: Mapping Hacking Team's "Untraceable" Spyware. 17. Februar 2014, abgerufen am 7. September 2021 (englisch).
  45. a b Morgan Marquis-Boire: Backdoors Are Forever? Hacking Team and the Targeting of Dissent. 10. Oktober 2012, abgerufen am 7. September 2021 (englisch).
  46. Vernon Silver: Spyware Leaves Trail to Beaten Activist through Microsoft Flaw. 10. Oktober 2012, abgerufen am 7. September 2021 (englisch).
  47. Nicole Perlroth: Ahead of Spyware Conference More Evidence of Abuse. 10. Oktober 2012, abgerufen am 7. September 2021 (englisch).
  48. Claudio Gaurnieri, Bill Marczak, Morgan Marquis-Boire, John Scott-Railton: Hacking Team and the Targeting of Ethiopian Journalists. 12. Februar 2014, abgerufen am 7. September 2021 (englisch).
  49. American Sues Ethiopian Government for Spyware Infection. Electronic Frontier Foundation, 18. Februar 2014, abgerufen am 6. September 2021 (englisch).
  50. Privacy International seeking investigation into computer spying on refugee in UK. Privacy International, 17. Februar 2014, archiviert vom Original am 25. März 2014; abgerufen am 25. März 2014.
  51. Citizen Lab Open Letter in Advance of the Equal Rights Coalition Global Conference (August 5-7, 2018, in Vancouver, British Columbia, Canada). In: The Citizen Lab. 31. Juli 2018, abgerufen am 25. Januar 2019 (amerikanisches Englisch).
  52. a b Amnesty International Among Targets of NSO-powered Campaign. 1. August 2018, abgerufen am 26. Januar 2019. Aktualisiert am 1. Oktober 2018
  53. John Scott-Railton, Bill Marczak, Ron Deibert: NSO Group Infrastructure Linked to Targeting of Amnesty International and Saudi Dissident. In: The Citizen Lab. 31. Juli 2018, abgerufen am 26. Januar 2019.
  54. John Scott-Railton, Bill Marczak, Claudio Guarnieri, Masashi Crete-Nishihata: Bittersweet: Befürworter der mexikanischen Soda-Steuer im Visier von NSO Exploit Links. In: The Citizen Lab. 11. Februar 2017, abgerufen am 26. Januar 2019 (Reckless Nr. 2).
  55. Bill Marczak, John Scott-Railton, Bahr Abdul Razzak, Masashi Crete-Nishihata, Ron Deibert: Recklose Ausbeutung: Mexican Journalists, Lawyers, and a Child Targeted with NSO Spyware. In: The Citizen Lab. 19. Juni 2017, abgerufen am 26. Januar 2019 (Reckless Nr. 3). Lea la investigación de R3D, SocialTic y Articulo19 (auf Spanisch)
  56. Bill Marczak, John Scott-Railton, Claudio Guarnieri, Masashi Crete-Nishihata, Razzak Bahr Abdul, Ron Deibert: Reckless Redux: Hochrangige mexikanische Gesetzgeber und Politiker im Visier der NSO-Spähsoftware. In: The Citizen Lab. 29. Juni 2017, abgerufen am 26. Januar 2019 (Reckless Nr. 4).
  57. Bill Marczak, John Scott-Railton, Razzak Bahr Abdul, Masashi Crete-Nishihata, Ron Deibert: Rücksichtslos III: Untersuchung des mexikanischen Massenverschwindens mit NSO-Spionagesoftware ins Visier genommen. In: The Citizen Lab. 10. Juli 2017, abgerufen am 26. Januar 2019 (Reckless Nr. 5). Leer el post de R3D
  58. Bill Marczak, John Scott-Railton, Masashi Crete-Nishihata, Ron Deibert, Razzak Bahr Abdul: Reckless IV: Anwälte für Familien ermordeter Mexikanerinnen im Visier von NSO-Spionageprogrammen. In: The Citizen Lab. 2. August 2017, abgerufen am 26. Januar 2019 (Reckless Nr. 6).
  59. John Scott-Railton, Bill Marczak, Sarah McKune, Razzak Bahr Abdul, Ron Deibert: Hide and Seek: Tracking NSO Group's Pegasus Spyware to Operations in 45 Countries. In: The Citizen Lab. 18. September 2018, abgerufen am 26. Januar 2019 (Reckless Nr. 9).
  60. John Scott-Railton, Bill Marczak, Adam Senft, Bahr Abdul Razzak, Ron Deibert: The Kingdom Came to Canada: How Saudi-Linked Digital Espionage Reached Canadian Soil. In: The Citizen Lab. 1. Oktober 2018, abgerufen am 26. Januar 2019 (Reckless Nr. 10).
  61. Posts tagged “reckless” – Sammlung von Berichten über Phishing-Versuche mit NSO-Technologie in den Vereinigten Arabischen Emiraten und Mexiko. Abgerufen am 7. September 2021 (englisch).
  62. Toronto's Citizen Lab uncovers massive hackers-for-hire organization 'Dark Basin' that has targeted hundreds of institutions on six continents. In: Financial Post. 9. Juni 2021, abgerufen am 28. Februar 2021.
  63. Craig Timberg: Foreign regimes use spyware against journalists, even in U.S. In: The Washington Post. 12. Februar 2014, abgerufen am 7. September 2021 (englisch).
  64. Nicole Perlroth: Software Meant to Fight Crime is Used to Spy on Dissidents. In: The New York Times. 30. August 2012, abgerufen am 7. September 2021 (englisch).
  65. Mozilla accuses Finfisher makers of ‘hiding’ under name (Mozilla beschuldigt Finfisher-Hersteller, sich unter dem Namen zu „verstecken“). BBC, 1. Mai 2013, abgerufen am 7. September 2021 (englisch).
  66. Vernon Silver: Gamma FinSpy Surveillance Servers in 25 Countries. In: Bloomberg Businessweek. 13. März 2013, archiviert vom Original am 4. Oktober 2015; abgerufen am 7. September 2021 (englisch).
  67. Ryan Gallagher: Report: Global Network of Government Spyware Detected in U.S., Authoritarian Countries. In: Slate. 13. März 2013, abgerufen am 7. September 2021.
  68. Natasha Lennard: Surveillance software used to spy on activists around the world. In: Salon. 13. März 2013, abgerufen am 7. September 2021.
  69. International agreement reached controlling export of mass and intrusive surveillance technology. Privacy International, 9. Dezember 2013, archiviert vom Original am 25. März 2014; abgerufen am 25. März 2014.
  70. Shedding Light on the Surveillance Industry: The importance of evidence-based, impartial research. 20. Dezember 2013, abgerufen am 7. September 2021.
  71. Collin Anderson, Morgan Marquis-Boire, Jakub Dalek, Sarah McKune, John Scott-Railton: Some Devices Wander By Mistake: Planet Blue Coat Redux. 9. Juli 2013, abgerufen am 7. September 2021.
  72. Jakub Dalek, Adam Senft, Masashi Crete-Nishihata, and Ron Deibert: O Pakistan, We Stand on Guard for Thee: An Analysis of Canada-based Netsweeper's Role in Pakistan's Censorship Regime. 20. Juni 2013, abgerufen am 7. September 2021.
  73. Jakub Dalek, Morgan Marquis-Boire, Sarah McKune: Planet Blue Coat: Mapping Global Censorship and Surveillance Tools. 15. Januar 2013, abgerufen am 7. September 2021.
  74. Ellen Nakashima: Report: Web monitoring devices made by U.S. firm Blue Coat detected in Iran, Sudan. In: The Washington Post. 8. Juli 2013, abgerufen am 7. September 2021.
  75. John Markoff: Rights Group Reports on Abuses of Surveillance and Censorship Technology. In: The New York Times. 16. Januar 2013, abgerufen am 7. September 2021.
  76. Omar El Akkad: Canadian technology tied to online censorship in Pakistan. The Globe and Mail, 21. Juni 2013, abgerufen am 7. September 2021.
  77. Irene Poetranto: Time for Greater Transparency. The Jakarta Post, 14. Dezember 2013, abgerufen am 7. September 2021.
  78. Jakub Dalek and Adam Senft: Behind Blue Coat: Investigations of commercial filtering in Syria and Burma. 9. November 2011, abgerufen am 7. September 2021.
  79. Letter to High Commissioner Of Canada : Call for Transparency, Accountability & Action Following Reports On Netsweeper's Presence in Pakistan. Bolo Bhi, 23. Juli 2013, abgerufen am 7. September 2021.
  80. Bots at the Gate: A Human Rights Analysis of Automated Decision Making in Canada's Immigration and Refugee System. In: The Citizen Lab. 26. September 2018, abgerufen am 25. Januar 2019 (amerikanisches Englisch).
  81. Shining a Light on the Encryption Debate: A Canadian Field Guide. In: The Citizen Lab. 14. Mai 2018, abgerufen am 25. Januar 2019 (amerikanisches Englisch).
  82. Approaching Access: A look at consumer personal data requests in Canada. In: The Citizen Lab. 12. Februar 2018, abgerufen am 25. Januar 2019.
  83. Citizen Lab and CIPPIC Release Analysis of the Communications Security Establishment Act. In: The Citizen Lab. 18. Dezember 2017, abgerufen am 25. Januar 2019 (amerikanisches Englisch).
  84. Cyber Dialogue. Abgerufen am 25. März 2014.
  85. Bandar Bola Indonesia. ONI Asia, archiviert vom Original am 23. September 2017; abgerufen am 25. März 2014.
  86. Cyber Stewards Network. Abgerufen am 25. März 2014.
  87. Tibet Action Institute: Safe Travels Online Tech Meet. 12. Juni 2013, archiviert vom Original am 25. März 2014; abgerufen am 25. März 2014.
  88. Дискуссия "Современные угрозы информационной безопасности для НКО, активистов и журналистов". Sakharov Center, 17. Dezember 2013, abgerufen am 7. September 2021.
  89. Citizen Lab Summer Institute on Monitoring Internet Openness and Rights, auf citizenlab.ca
  90. Zambia: Internet censorship during the 2016 general elections? Abgerufen am 7. September 2021.
  91. Collin Anderson, Masashi Crete-Nishihata, Chris Dehghanpoor, Ron Deibert, Sarah McKune, Davi Ottenheimer, and John Scott-Railton: Are the Kids Alright? 20. September 2015, abgerufen am 7. September 2021.
  92. Fabian Faessler, Geoffrey Alexander, Masashi Crete-Nishihata, Andrew Hilts, and Kelly Kim: Safer Without: Korean Child Monitoring and Filtering Apps. 11. September 2017, abgerufen am 7. September 2021.
  93. Bill Marczak, Nicholas Weaver, Jakub Dalek, Roya Ensafi, David Fifield, Sarah McKune, Arn Rey, John Scott-Railton, Ron Deibert, Vern Paxson: China's Great Cannon. 10. April 2015, abgerufen am 7. September 2021.
  94. Dem Artikel von Raphael Satter vom 25. Januar zufolge hat Citizen Lab "durch seine wiederholten Enthüllungen über die NSO Group Aufmerksamkeit erregt", deren "Produkte von Regierungen genutzt wurden, um Journalisten in Mexiko, Oppositionelle in Panama und Menschenrechtsaktivisten im Nahen Osten ins Visier zu nehmen".
  95. A New Age of Warfare: How Internet Mercenaries Do Battle for Authoritarian Governments. In: The New York Times. 21. März 2019, abgerufen am 22. März 2019.
  96. Jared Goyette Ronan Farrow launches Catch and Kill podcast: A reservoir of raw material'; Each episode of podcast based on his bestselling book is built on an interview with a subject from the book, combined with audio recorded in real time during the Weinstein investigation 27 November 2019