Birn i Amnesty dokazali i proširili vesti da BIA špijunira aktiviste

Eko straža na svom instragramu traži krivične prijave protiv BIA jer nisu imali zakonsku osnovu da špijuniraju aktiviste a ja smatram da znaju da tužioci i sudije rade za BIA ili ljube Vučića u dupe i nikad neće osuditi špijune. Jasno je da državni organi rade za vlast protiv naroda, i pravosudje i policija i tajna služba. I tako je svuda u svetu a ne samo u Srbiji, svuda se ljudi bore protiv špijunaže. Zato moramo da se borimo protiv države a ne samo protiv jedne vlasti a totalno je glupo boriti se samo protiv jednog državog organa, u ovom sluaju tajne službe. Dakle, bitno je napomenuti, šira slika je špijunaža radi represije, represija radi opastanka autokrate na vlasti, problem je vlast i država a ne samo tajna služba.
Pošto sam našao 70 hakerskih grupa koje ne kradu kreditne kartice to jest novac ljudima već se bore protiv kolonijalne politike Amerike, zapadne Evrope i Izraela, medju njima ima i onih koji objavljuju lekcije da nauče ljude nečemu, tako da sam juče našao lekcije kako zaštiti telefon od špijuniranja i kako zaštitti Linux, Windows, kriptovati mrežu i biti anoniman. Na žalost nisam skinuo lekcije o telefonima ali ću probati da pronadjem do sutra kada ću objaviti lekcije kako zaštititi kompjuter i mrežu. Takve lekcije trebaju kako aktivistima koji se bore protiv vlasti tako i anarhistima koji su takodje meta tajne sužbe i policije. Danas ću prvo da objavim informacije o špijunaži a tek sutra možeš naći informacije kako zaštititi telefon, kompjuter, mrežu od špijuna i kako ostati anoniman. Ovaj članak o špijunaži je ispao toliko dugačak da nema mesta za lekcije. Nadam se da će anarhisti i drugi ljudi protestvovati protiv firmi koje prodaju špijunske uredjaje srpskim špijunima, ako ništa drugo, bar im pošalji email da ih iskritikuješ. Zato ću ubaciti informacije, bar email, o firmama koje profitiraju od represije.

Juče su svi mediji u svetu koji se bave bezbednošću preneli vest Amnesty International da Vučić i BIA špijuniraju novinare i aktiviste pomoću odredjenih softvera, tako da će Vučiću da se obije o glavu njegovo špijuniranje. Istraživanje BIRN-a i forenzička analiza Amnesty International-a otkrili su da je BIA (Kraljice Ane BB, Banjica, Beograd), koristeći izraelsku tehnologiju Cellebrite, otključavala telefone aktivista koje je pozivala ili privodila na razgovore, a potom na te uređaje ubacivala domaći špijunski program NoviSpy. Nisu se zaustavljali samo na prikupljanju poruka i kontakata – ulazili su u privatne fotografije, pratili porodice, uključivali kamere i mikrofone.
– U proteklih godinu dana, NoviSpy softver je instaliran na četiri telefona aktivista, dok su zabeleženi tragovi neuspešnih pokušaja na još desetak uređaja.
– Cellebrite alati korišćeni su za otključavanje, preuzimanje podataka i kao priprema za instalaciju NoviSpy softvera u bar tri slučaja, čime su aktivistima preuzeti lični podaci, uključujući fotografije, kontakte i poruke.
– Vlasti su uz pomoć alata Cellebrite preuzele sve podatke sa telefona Ivana Bjelića, uključujući poruke, kontakte i istoriju lokacija.
Ivan Milosavljević Buki je tokom razgovora u BIA bio meta neuspešnog pokušaja instalacije NoviSpy softvera.
Nenadu Kovačeviću, aktivisti iz Majdanpeka, telefon je tokom policijskog zadržavanja otključan izraelskim alatom Cellebrite, a svi podaci s uređaja su preuzeti.
Nikola Ristić bio je meta instalacije NoviSpy softvera nakon što su vlasti uz pomoć Cellebrite-a probile zaštitu njegovog uređaja.
– Na telefonu aktiviste Udruženja Krokodil pronađen je NoviSpy softver, instaliran tokom informativnog razgovora u BIA. Softver je omogućio pristup privatnim podacim.
– Tehnički dokazi pokazuju da je tokom jednog meseca generisano i potencijalno instalirano više od 20 različitih uzoraka NoviSpy softvera, što ukazuje na širok obim nadzora.

Cellebrite DI Ltd. je firma osnovana 1999 godine u Petah Tikva, Israel a osnivači su Avi Yablonka, Yaron Baratz, Yuval Aflalo ali oni su prodali firmu 2007 godine japanskoj korporaciji Sun Corporation, tako da japanski vlasnici profitiraju od prodaje softvera špijunima, predsednik japanske firme je Ryusuke Utsumi a takodje je on i u Cellebrite, a najveći vlasnici Sun Corporation su, po 18%: 257M USD Oasis Management Co. Ltd. (vlasnik izraelac Seth Fischer, hk@oasiscm.com) a takodje i Maeda Family (243M USD) i takodje i True Wind Capital Management, L.P. iz San Fransisco 241M USD (hello@truewind.com). True Wind poseduju ljudi koji i vode firmu, Greene i Clammer, oboje su posedovali deo KKR firme koja je desna ruka CIA. Dakle, to su ljudi koji profitiraju od Cellebrite biznisa. Adresa u Izraelu je: Cellebrite DI Ltd., 94 Shlomo Shmelzer Rd., Petah Tikva 4970602, P.O.B 3925, Israel. Kompanija danas ima preko hiljadu zaposlenih, ima 7 000 mušterija i vredi 4 milijarde dolara a celu firmu je razvio direktor koji sada 31 decembra odlazi u penziju sa 100 miliona dolara, bio je direktor 19 godina, Yossi Carmil, bio je 4 godine oficir u izraeleskoj vojsci i radio je u ministarstvu odbrane tako da je jasno da preko vojne tajne službe razvija posao, možeš im poslati svoje mišljenje na: investors@cellebrite.com

Kada je aktivista Udruženja Krokodil otišao na informativni razgovor u BIA, zatraženo je da svoj telefon ostavi na stolici ispred kancelarije. „Izašli smo nakon sat i po, a na telefonu je primećena notifikacija koja je pokazivala da su mi eksportovani svi kontakti,“ ispričano je za BIRN, uz insistiranje na anonimnosti. Nezavisno veštačenje tog telefona, koje su sproveli stručnjaci organizacije Amnesty International, otkrilo je da je BIA, pored digitalne forenzike ovog uređaja, instalirala i špijunski softver za praćenje, poznat kao spyware.

BIRN je razgovarao sa petoro srpskih aktivista – Ivanom Bjelićem, Ivanom Milosavljevićem Bukijem, Nikolom Ristićem, Nenadom Kovačevićem i aktivistom Udruženja Krokodil – za koje su forenzičari Amnesty International-a utvrdili da su im srpske službe bezbednosti iz telefona izvlačile podatke i ubacivale špijunski softver. Osim toga, BIRN je intervjuisao više od dvadeset aktivista koji sumnjaju da su njihovi telefoni zaraženi špijunskim programima.
Istraživanje BIRN-a pokazalo je da su policija i BIA koristili različite taktike kako bi aktiviste priveli na informativne razgovore, a potom došli do sadržaja njihovih telefona. Dok su neki pozivani na razgovor, drugi su privođeni uz primenu sile. Ti razgovori, koje su aktivisti često opisivali kao besmislene, služili su samo kao način da se obezbedi pristup uređajima i vreme potrebno za probijanje zaštite telefona i izvlačenje podataka. Oduzeti telefoni su odnošeni „iza zatvorenih vrata“, gde su priključivani na naprednu opremu za digitalnu forenziku izraelskog proizvođača Cellebrite. Pored izvlačenja podataka, u telefone je instaliran spyware domaće proizvodnje – NoviSpy. Pravnici su za BIRN istakli da je BIA ovim grubo prekoračila svoja ovlašćenja jer nije imala sudsku naredbu za ove aktivnosti, napominjući da u Srbiji ne postoji pravni osnov za korišćenje bilo kakvog spyware-a.

U decembru 2023. godine, Ivan Bjelić, ekološki aktivista iz grupe Sviće, našao se na meti vlasti na način koji je, kako kaže, duboko uznemirujući i u suprotnosti sa osnovnim ljudskim pravima. Priveden na dan parlamentarnih izbora 17. decembra, proveo je dva sata u policijskoj stanici na Novom Beogradu dok su službenici Ministarstva unutrašnjih poslova analizirali njegov mobilni telefon koristeći moćni forenzički alat Cellebrite UFED. Prema nalazima Amnesty International, forenzički zapisi pokazuju da je Ivanov telefon bio povezan putem USB kabla sa eksternim sistemom oko 17:55 po lokalnom vremenu tog dana. Vlasti su na taj način došle do svih njegovih ličnih podataka.
“Bukvalno mogu da znaju šta radim svakog dana — koju hranu kupujem psu, kad idem u teretanu, koliko često zalivam biljke na terasi,” kaže Ivan za BIRN. Ono što ga najviše zabrinjava nije samo invazija na njegovu privatnost, već i šira poruka koja se time šalje drugim aktivistima. Bjelić kaže da su policajci u civilu pokušali na silu da mu otmu telefon još prilikom privođenja, da bi u prostorijama MUP-a na jednoj stranici dobio pisanu sudsku naredbu za pretres njegovog elektronskog uređaja.
Nakon što je potpisao pismenu naredbu, službenici su od Bjelića tražili da im otključa telefon i preda svoj PIN, što je on i uradio – a zatim su telefon odneli i zadržali narednih par sati. Na kraju mu je telefon vraćen.
Ivan, koji se u više navrata našao na udaru vlasti zbog svog aktivizma protiv rudarenja litijuma, primećivao je neobično ponašanje svog telefona još od 2021. godine. „Telefon bi se sam uključivao i isključivao, nasumično vibrirao, a tokom razgovora sa saborcima toliko se zagrevao da nisi mogao da ga držiš u ruci. Bilo je jasno da nešto nije u redu,“ priseća se. “Dešavalo se da za mesec dana potrošim 50GB, od toga 12-13GB ne znam gde je otišlo.”
Bjelić je u ovom periodu dobijao sumnjive telefonske pozive, bez jasnog pozivnog broja i sa prevelikim brojem cifara koji ne liče na običan telefonski poziv.

Istraživači iz Amnesty International upozoravaju da je ovo potencijalni indikator zaražavanja spywire koji radi na daljinu, poput Pegasus ili Predatora.
Na dan hapšenja, policajci u civilu priveli su Ivana uz obrazloženje da postoji potraga za njim zbog neplaćene saobraćajne kazne od 10.000 dinara. Međutim, pitanja tokom ispitivanja bila su daleko od rutinske procedure za neplaćenu saobraćajnu kaznu. „Pitali su me da li imam bombe, planiram li teroristički napad, ili da li sam gledao kako da kupim puške. Nakon svega toga se analizom ispostavilo da na mom telefonu postoji Cellebrite softver, da imaju kopiju svega što se nalazilo na mom telefonu, što je jezivo,“ kaže Ivan.
Ivanova priča o nadzoru ima i druge uznemirujuće aspekte. Kada je nemački kancelar Olaf Šolc jula 2024. posetio Srbiju, Ivan je primetio crni automobil koji ga je pratio kroz grad. „Znali su gde sam u svakom trenutku, sve dok na telefonu nisam uključio režim rada u avionu. Tada su nas izgubili,“ kaže. Dva dana kasnije, isti automobil ga je zaustavio na ulici. „Pokazali su mi značku i rekli da ne smem da ih snimam. Objasnili su da su tu po direktivi, ali nikada nisam saznao zašto baš mene prate.“

Forenzička analiza Amnesty International-a potvrdila je Ivanove sumnje. Cellebrite UFED, alat poznat po svojoj sposobnosti da preuzme sve podatke sa telefona, korišćen je za izdvajanje njegovih poruka, slika, kontakata i drugih privatnih podataka.
Kaže da se deo ljudi uplašio nakon svega ovoga, ali da je velika većina postala još odlučnija u svojoj borbi. “Sada kada među sobom razgovaramo o informacijama koje želimo da ostanu poverljive, to činimo isključivo uživo, bez telefona i računara”, kaže Bjelić za BIRN.

Cellebrite oprema za digitalnu forenziku, koja je korišćena na telefonu Ivana Bjelića i drugih aktivista, služi za prodor u duboku arhitekturu telefona. Ova tehnologija omogućava pristup obrisanim podacima, cloud nalozima, pa čak i nekim zaštićenim aplikacijama. Specifikacije koje su procurele, kao i zvanični podaci kompanije Cellebrite, otkrivaju da njihova oprema može izvući obrisane poruke, skrivene podatke, istoriju lokacija kroz bazne stanice na koje je telefon bio povezan, bluetooth konekcije, Wi-Fi mreže i slično. Pored ovoga, srpske službe poseduju i Cellebrite analitičke module koji omogućavaju filtriranje i sortiranje podataka, vizualizaciju, mapiranje i obradu podataka uz pomoć veštačke inteligencije, uključujući prepoznavanje lica. Hadžib Salkić, sudski veštak za informacione tehnologije koji koristi Cellebrite opremu, objašnjava za BIRN da ovaj alat automatski otključava sve telefone osim nekih najnovijih modela iPhone-a. „Ako imate najnoviju Cellebrite licencu, telefoni se otključavaju automatski. Ne postoji zaštita protiv toga. Kada se jednom otključa telefon, Cellebrite praktično više nije potreban, osim ako je cilj ubrzanje procesa izvlačenja podataka – poput liste kontakata ili komunikacija sa društvenih mreža. U suštini, alat može da klonira sve što se nalazi u telefonu“, rekao je Salkić za BIRN. Dodao je da Cellebrite dolazi do podataka sa različitih servisa, kroz saradnju sa pružaocima usluga, proizvođačima telefona, operativnih sistema i aplikacija.

Jedan aktivista udruženja Krokodil je bio toliko politički glup da je mislio da će BIA da mu pomogne pa je otišao na informativni razgovor nakon što je prijavio da je grupa Rusa upala u njihove prostorije, uklonila ukrajinsku zastavu i ostavila preteću poruku. Umesto podrške i zaštite, dogodio se neovlašćeni pristup telefonu, uključujući instalaciju sofisticiranog špijunskog softvera. Razgovor, koji je trajao sat i po, završio se bez ikakvog zvaničnog zapisnika. Kad se vratio kući, na ekranu telefona pojavila se notifikacija da su kontakti eksportovani tokom razgovora, u tačno zabeleženom vremenskom okviru. Angažovan je tim stručnjaka za bezbednost koji su analizirali telefon i otkrili da su na uređaj tokom razgovora instalirane dve špijunske aplikacije. Prema izveštaju Amnesty International-a, aplikacije, nazvane NoviSpyAdmin i NoviSpyAccess, omogućile su vlastima pristup privatnim podacima, uključujući kontakte, galeriju, pa čak i fotografije članova porodice. 1. oktobra 2024. godine u 10:20, samo nekoliko minuta nakon početka razgovora, telefon je povezan na računar putem USB kabla. Softveri su instalirani pomoću ADB debugging protokola, a bezbednosne funkcije telefona su onemogućene. Jedna od aplikacija, NoviSpyAdmin, omogućava prikupljanje evidencije poziva, lista kontakata, pa čak i aktiviranje mikrofona radi prisluškivanja. Druga aplikacija, NoviSpyAccess, zloupotrebljava funkcije pristupačnosti Android sistema kako bi prikupljala snimke ekrana, pratila lokaciju uređaja i aktivirala kameru.
„Sa ovim softverima, oni ne samo da su mogli da prate kretanje i razgovore, već su imali pristup i najintimnijim trenucima privatnog života,“ navedeno je. „Posebno je zastrašujuće saznanje da su čak gledali fotografije porodice.“

Kada su ova otkrića predočena BIA, naišlo se na zid ćutanja. Špijuni su tvrdili da nemaju nikakve veze sa incidentom i da nisu upoznati sa navodima.

Amnesty otkriva: Srbija razvila sopstveni spyware – NoviSpy

Spyware koji je korišćen za praćenje aktivista u Srbiji razvijen je interno od strane BIA, pokazuje istraživanje Amnesty International-a. Špijunski softver, nazvan NoviSpy, predstavlja sofisticirani alat za nadzor, ali za razliku od globalno poznatih programa poput Pegasusa i Predatora, koji rade na daljinu, NoviSpy zahteva fizički pristup otključanom telefonu. Nalazi Amnesty International-a otkrivaju da su operativci BIA koristili izraelsku forenzičku tehnologiju Cellebrite za otključavanje telefona. Nakon toga, na uređaje su instalirane špijunske aplikacije koje su potpuno nevidljive za korisnika. Ove aplikacije omogućavaju prikupljanje lista poziva, kontakata i SMS poruka, praćenje lokacije telefona, pravljenje snimaka ekrana, kao i pristup mikrofonu i kameri uređaja.

Tragovi razvoja softvera NovySpy datiraju još iz 2018. godine. Analiza IP adresa povezanih s novootkrivenim spyware-om, koju su sproveli stručnjaci Amnesty International-a, pokazala je da ovaj spyware komunicira i skladišti podatke na serveru unutar BIA. Zanimljivo je da je taj server ranije hostovao nemački softver za špijunažu FinSpy. Server je registrovan na operativca BIA, D.P, koji je učestvovao u pregovorima za nabavku još jednog spyware-a od italijanske kompanije Hacking Team (vlasnici su bili David Vincenzetti, Valeriano Bedeschi iz Milana, menadžer Giancarlo Russo, zaradili su 40 miliona evra (a spisak ko je sve kupovao njihove softvere možeš videti ovde Wikipedija) ali su 2019 godine prodali firmu, kupljena je od strane italijana Paolo Lezzi koji je samo promenio ime firme u Momento Labs i zadržao istu adresu. Lezzi takodje poseduje i firmu koja poseduje Momento Labs, a koja se zove InTheCyber Group. Dakle, ono što je radio hacking team, to radi i Momento Labs, prodaju softver za špijunažu tajnim službama: info@mem3nt0.com, Memento Labs S.r.l. Via della Moscova 13 – 20121 Milano (MI) ali poenta je da Lezzi profitira od takvog biznisa, info@inthecybergroup.com, imaju kancelarije u Luganu i Milanu, InTheCyber S.R.L. Piazza Ernesto De Angeli 3, 20146 Milano, InTheCyber Group SA, Via Gerolamo Vegezzi 4, 6900 Lugano, firmu je osnovao 2008 godine.
Momento reklamira svoj softver za špijunažu android telefona KRAIT. Softver komunicira sa serverima napadača preko trusted aplikacija a nema nikakav payload na telefonu i ne može da se detektuje. Podaci o lokaciji uređaja, mikrofon, kamera, pozivi, adresar, sistem datoteka, tekstualne poruke i drugo pripadaju napadaču koji je kupio KRAIT. Drugi Momento softver je RCS X, najnovija verzija RCS-a, veoma efikasnog špijunskog softvera za koji je 2012. otkriveno da se koristi protiv novinara i aktivista za ljudska prava širom arapskog sveta i Vašingtona. RCS X se koristi za špijunažu macOS, Linux, Android, iOS, BlackBerry. Pored Lezzija koji je osnivač i predsednik InTheCyber Group, direktor firme je takodje Mauro Berti i Luca Martignon. A Lezzi je pored toga i potpredsednik EUCACS (European Center for Advanced Cyber Security). Rocketreach sajt kaže da Lezzi živi u Tićinu, Švajcarska i da radi takodje u firmi BizEmpowerment SA (Via Greina 2, 6900 Lugano) koja zajedno sa izraelskom kompanijom Maglan Group savetuje kompanije povodom biznisa, špijunaže i sajber sekuriti.
Inače, Vincenzetti iz Hacking Team-a od 2019 godine radi kao direktor u firmi u Milanu, Enrico Fermi Manhattan Project LTD. Na Linkedinu je napisao da mu je kontakt NIHILCERTIUS@GMAIL.COM. Bedeschi ima privatnu adresu Via Correggio, 55 – 20149 Milano a menadžer Russo sada osnivač i dirktor u milanskoj firmi Aelium koja koristi umetničku inteligenciju u finansijskom sektoru. Aelium srl – Piazza Borromeo 12, 20123 Milano, info@aelium.io
Da dodam zanimljivu stvar, anarhistički haker iz Španije, Phineas Fisher, je hakovao mrežu i servere Hacking Team 2015 godine i ukrao 400GB podataka i objavio ko su im bile mušterije, sva dokumenta i email razgovore kao i source kod njihovog softvera. Zato je firma bankrotirala, morali su da prestanu da prodaju svoj špijunski softver i onda je pomenuti Lezzi kupio Hacking Team.

Bivša poslanica evropskog parlameta Marietje Schaake (mschaake@stanford.edu) koja je dizala glas protiv špijunske tehnologije koja se razvija i prodaje u Evropi i bila je protiv izvoza špijunskog softvera diktatorima je izjavila da se tehnologija razvija brže od zakona i da su predlozi zakona uvek dolazili iz industrije bezbednosti koja želi što manje ograničenja i da su italijanski političari u Evropi uvek bili protiv zakona koji bi regulisali izvoz softvera. Takodje za tržište špijunaže evropske firme se bore sa izraelskom firmom NSO Group.

Da se vratimo na Srbiju. Postojali su izveštaji o ulozi Telekoma u nabavci špijunskih tehnologija, uključujući FinSpy i italijanski softver koji je predložen kao rešenje za vojnu bezbednosnu agenciju.
„Ovo otkriće baca svetlo na obim digitalnog nadzora u Srbiji,“ zaključuje Amnesty u svom izveštaju. „Korišćenje tehnologije za ciljanje građana podseća na autokratske prakse koje direktno ugrožavaju osnovne slobode.“

Nikola Ristić je bio jedan od organizatora protesta povodom urušavanja nastrešnice na železničkoj stanici u Novom Sadu, tragedije u kojoj je stradalo 15 ljudi, a dvoje teško povređeno. Plan je bio jednostavan, ali simboličan – obojiti Trg republike crvenom bojom kako bi se ukazalo na odgovornost vlasti. Međutim, umesto mirnog protesta, Ristić je doživeo zastrašivanje. Nikola Ristić: “Prvo su tražili da uklonimo snimak privođenja, a zatim su upotrebili forenzičke alate za kontrolu mog telefona.” “Mi smo najavili da će skup biti od 12 sati, ali svi koji iole prate naš rad znaju da ćemo se tamo naći dva sata ranije. Samo što smo stali na trg, već vidim bar desetak inspektora u civilu, možda i neke koji su me ranije hapsili. Dok se ja osvrćem da vidim ima li naših ljudi koji su došli, ostavljam farbu na klupu – u tom trenutku pritrčava nekoliko muškaraca čije mi face nisu poznate i vade značke samo na blic. Mi smo inspektori taj i taj, treba da pođeš sa nama. Ja kažem okej samo mi recite gde idemo i zbog čega. Jedan kaže ajde da vidimo kakva ti je to farba, za šta, ja kažem krečim stan. E on kaže ‘sad ćemo o tvom krečenju stana da razgovaramo u stanici’. Ja rekoh dobro nema problema, jel mogu da znam zašto”.
U tom trenutku njegova partnerka Darija uključuje kameru. Nikolu ubacuju u automobil. Na ulazu u policijsku stanicu na Savskom Vencu od Nikole su tražili da sve svoje stvari stavi na automobil, a onda su ih skupili u kesu i poneli. U jednom trenutku, vratili su mu telefon i zamolili da pozove partnerku kako bi tražio od nje da ukloni snimak njegovog privođenja. Nikola je zaključao telefon i predao ga službeniku. Telefon je iznesen iz sobe, a njegovi podaci su tada kompromitovani.
Razgovor je trajao dva sata i pedeset minuta. “To o čemu smo mi razgovarali je više delovalo kao ubeđivanje da ja prestanem da se bavim aktivizmom”. Kad su ga pustili, vratili su mu sve stvari, uključujući i telefon.
Ristićev telefon, zaključan PIN kodom, bio je u posedu BIA tokom njegovog zadržavanja. Prema izveštaju Amnesty International-a, vlasti su pomoću izraelskog alata Cellebrite UFED probile zaštitu uređaja i instalirale špijunski softver NoviSpy. Ovaj softver omogućava potpunu kontrolu nad uređajem, uključujući pristup porukama, kontaktima, lokaciji i čak daljinsko uključivanje kamere ili mikrofona.

Kako je i zašto Amnesty razotkrio digitalnu represiju u Srbiji

U februaru 2024. godine, slučaj Slaviše Milanova, nezavisnog novinara iz Dimitrovgrada, postavio je temelje za otkrića Amnesty International-a o digitalnom nadzoru u Srbiji. Milanov, koji se bavi lokalnim temama, priveden je u policijsku stanicu nakon rutinske saobraćajne kontrole. Po povratku kući primetio je da se njegov telefon ponaša neobično – podešavanja za podatke i Wi-Fi su bila isključena.
Forenzička analiza Amnesty International-a identifikovala je upotrebu Cellebrite alata za otključavanje Slavišinog telefona dok je bio u posedu policije. Drugo otkriće bilo je još zapanjujuće. Forenzički dokazi ukazali su na prisustvo NoviSpy. Ovaj slučaj označio je prekretnicu. Amnesty International je započeo sveobuhvatno istraživanje digitalnog nadzora u Srbiji.
Paralelno s istraživanjem Amnesty International-a, BIRN Srbija započeo je svoje istraživanje razgovarajući s aktivistima koji su bili mete, kao i sa stručnjacima. Naše istraživanje otkrilo je da su ove opasne tehnologije rutinski korišćene protiv novinara, aktivista i organizacija civilnog društva, omogućavajući srpskim vlastima gotovo neograničen pristup privatnim životima svojih žrtava.

Ivan Buki Milosavljević: Neuspešni pokušaji špijuniranja

Kad je Ivan Milosavljević Buki, lider grupe Rendžeri Istočne Srbije (RIS), 22. avgusta 2024. godine kročio u prostorije BIA u Požarevcu, nije očekivao da će postati žrtva intruzivne špijunske tehnologije. Pozvan na informativni razgovor da bi se upoznao sa novim operativcem BIA za taj kraj. Ivan Buki Milosavljević: “Razgovor je bio samo izgovor – prava meta bio je moj telefon.” Razgovor koji je trajao tri sata Milosavljević opisuje kao besmislen i nepotrebno dug. „Postavljali su mi nejasna i nepovezana pitanja. Kao da smo na kafi, samo što je sve predugo trajalo,“ priča Buki za BIRN. Telefoni su konstantno zvonili, a agent koji ga je ispitivao često je izlazio iz prostorije. Rekao mu je da ostavi telefon u pretinac. Ključni trenutak dogodio se kada je agent zatražio da vidi snimak napada radnika lokalnog vodovoda u Žagubici na članove RIS-a. Buki mu je rekao da je snimak dostupan na internetu, međutim službenici su insistirali da im pokaže video na njegovom telefonu. Buki je uzeo telefon iz ormarića, pustio video i predao uređaj službeniku. „Dao sam mu ključ od pretinca, on mi je doneo telefon, ja sam mu otključao i pustio mu tu vest da pogleda međutim video sam da je nekako nezainteresovano gleda to. Telefon je bio u njegovoj ruci, on je kao skrolovao i u tom trenutku mu je opet zazvonio fiksni telefon, izašao je napolje ali je izašao sa mojim telefonom. Vratio se posle nekih pet minuta, vratio se sa ključem, a telefon je navodno ostavio tamo u pretnicu. Tog trenutka sam znao da je cela poenta tog razgovora da dođu do nečega iz mog telefona.“
Već od sledećeg dana, Buki je počeo da primećuje sumnjive aktivnosti na svojim digitalnim nalozima.
Nakon susreta, Milosavljević je zatražio forenzičku analizu svog telefona od Amnesty International. Rezultati su bili alarmantni. Stručnjaci su otkrili da je telefon bio povezan s računarom putem USB kabla, a vlasti su pokušale da instaliraju špijunski softver NoviSpy. Međutim, pokušaj je propao zahvaljujući sigurnosnim merama Google Play Protect-a. Nova funkcija sistema zahtevala je dodatnu autentifikaciju putem biometrije ili PIN koda, što agenti nisu imali. Tokom tri sata, koliko je trajao razgovor i koliko je telefon bio u posedu BIA, izvršena su najmanje dva neuspešna pokušaja instalacije.
Šta bi mogao da bude razlog ove akcije BIA? Buki kaže da se akcija srpske tajne službe desila u vreme kada je bila živa aktivistička priča oko Rio Tinta i rudarstva u Srbiji uopšte. “Verovatno su hteli dođu do naših komunikacija ne bi li videli koliko smo povezani, na koji način i šta planiramo”.
Većina aktivista koji su govorili za BIRN odbila je da operativcima preda otključane telefone, zbog čega su službe na licu mesta pokušavale, koristeći manipulativne tehnike, da od njih dobiju otključan telefon.

Nijedan aktivista koji je bio priveden na informativni razgovor u BIA i kome su tokom tog procesa izvučeni podaci sa telefona ili je u uređaj ubačen špijunski softver, nije dobio sudsku naredbu koja bi opravdala takve postupke, otkriva analiza BIRN-a.
„Nemam nikakav nalog, oni negiraju da se to uopšte desilo,“ kaže Ljubo Stefanović iz SlavijaInfo. Ivan Milosavljević Buki iz organizacije RIS dodaje da je razgovor bio „potpuno neformalan“.

Pravnici koji su govorili za BIRN potvrđuju da ovakvi postupci nemaju zakonsku osnovu. „BIA ne može samoinicijativno oduzeti mobilni uređaj, izvući podatke ili veštačiti telefon bez odgovarajuće naredbe tužilaštva i suda,“ kaže advokat Nikola Lakić. „Nijedan od privedenih aktivista ne potpada pod nadležnosti BIA. Sam čin njihovog privođenja i oduzimanja telefona predstavlja zloupotrebu ovlašćenja i niz krivičnih dela,“ tvrdi Lakić.

Nenad Kovačević, osnivač ekološke organizacije Nu Dau iz Majdanpeka, nije mogao da predvidi koliko će daleko ići pritisci na njega zbog protivljenja rudarskim operacijama kineske kompanije Ziđin na planini Starica. Kada mu je policija zakucala na vrata u podne, u ruci držeći naredbu za pretres stana, Nenad nije slutio da će njegov telefon postati ključni alat u pokušaju da se naruši njegov rad.
U stanu su u tom trenutku bile njegova žena i ćerka. Policajci su im omogućili da napuste prostorije, ostavljajući Nenada da prisustvuje pretresu. “Imali su nalog za pretres, telefona nema u papirima,“ priseća se. Policajci su ga fizički uzeli i on više nije imao priliku da ga koristi do osam sati uveče. „Odmah su mi rekli da ne mogu da se javim nikome. Telefon nisam ni pipnuo od trenutka kada su ga uzeli.“
U policijskoj stanici u Majdanpeku Nenad je premeštan iz jedne u drugu kancelariju, da bi se u jednom trenutku našao pred poligrafom. „Poligrafista koji me ispitivao znao je sve – od toga kada mi je umrla majka, do toga ko me je izdao i kada sam kao dete izgubio klikere ispred zgrade.“
Naredba za pretres ne navodi oduzimanje elektronskih uređaja, niti je Kovačeviću policija izdala potvrdu o privremeno oduzetim predmetima, što je bila u obavezi.
Ovaj događaj naveo je Nenada i njegov tim da preduzmu mere predostrožnosti. „Obrisali smo sve poruke iz grupa na Viberu. Iskreno, očekujemo da će opet da dođu.”
Na njegovom telefonu je nezavisno veštačenje organizacije Amnesty otkrilo tragove Cellebrite softvera, koji je verovatno izvukao sve podatke sa telefona u periodu Nenadovog boravka u policijskog stanici, u koju je priveden nakon detaljnog pretresa stana.

Ljubomir Stefanović, autor podkasta Slavija Info, septembra 2024. godine priveden je na tročasovni informativni razgovor u prostorije BIA unutar policijske stanice na Voždovcu. Ono što je počelo kao rutinski poziv na razgovor, brzo je postalo pokušaj narušavanja njegove privatnosti. Stefanović opisuje trenutak koji je otkrio pravu svrhu njegovog privođenja. „Vratili su mi telefon nakon sat i po, navodno da im pokažem brojeve ljudi koji su me zvali. Kada sam ga otključao, agent je pokušao da mi ga istrgne iz ruke,“ priča Stefanović. „Instinktivno sam mu gurnuo ruku, što je izazvalo njegovu burnu reakciju – optužio me za ‘napad na službeno lice.’” Nakon što je ponovo zaključao uređaj, telefon mu nije vraćen do skoro podneva. „Telefon je bio kod njih gotovo tri sata. Nemam šta da krijem”.

Osim pokušaja da pristupe njegovom telefonu, razgovor je obilovao pretnjama i pokušajima diskreditacije. Stefanović tvrdi da su mu pretili zatvorom, montirani<< optužbama i pokušajima da ga javno osramote. „Rekli su mi da mogu da mi ‘nameste’ pet godina zatvora ili da dovedu transvestita na televiziju koji bi tvrdio da sam ga silovao. To su bile potpune budalaštine, ali njihov cilj je bio jasan – zastrašiti me.“
Pretnje su pratile i ponude za saradnju s BIA. „Rekli su mi da možemo ‘drugačije’ da rešimo stvari ako budem sarađivao. Jasno sam im rekao da to ne dolazi u obzir.“ Sam čin privođenja Stefanović opisuje kao demonstraciju sile. „Presreli su me na kraju ulice kombijem koji mi je preprečio put. Šestorica ljudi u svetloplavom kombiju ubacila su me unutra i odvezla u policijsku stanicu na Voždovcu. Mislim da me prate još od 2019. kada sam pokrenuo podcast. Znaju gde živim i kuda se krećem“. „Policija je mogla da vidi moj imenik, fotografije s devojkom, letovanja i privatne trenutke, ali ništa što bi me moglo kompromitovati,“ kaže Ljubomir. „Njihov cilj je da me slome – finansijski, preko ljudi s kojima sarađujem, pokušajima da ih okrenu protiv mene, pa čak i pokušajima da ispadnem `lud`. Ili, jednostavno, nude novac da prestanem da radim ovo što radim. Ali ja neću odustati. Nemam nameru da menjam ono što radim, bez obzira na pretnje ili ucene. Naravno, pridržavam se mera opreza, ali svoj posao i posvećenost aktivizmu neću ni na koji način menjati.“
Stefanović je podneo krivičnu prijavu protiv direktora BIA, Vladimira Orlića, i nekoliko pripadnika BIA.
Prema rečima stručnjaka za forenziku, postoji velika verovatnoća da je manipulisano sa telefonom Ljubomira Stefanovića i da je u njega ubačen špijunski program za nadgledanje.

Napadi na aktiviste, novinare i predstavnike civilnog sektora špijunskim softverima nisu novost i ne dešavaju se samo poslednjih meseci. Grupa međunarodnih organizacija za digitalna prava objavila je u oktobru prošle godine da su pojedini predstavnici civilnog društva u Srbiji bili meta napada špijunskim softverima vojnog nivoa, poput Pegazusa i Predatora. Jedan od predstavnika civilnog društva, koji je 16. avgusta 2023. postao meta ovih špijunskih programa, odlučio je da govori za BIRN pod uslovom anonimnosti.
Jedan neodgovoreni poziv usred noći promenio je sve. Tog avgusta 2023. godine, dok su Beogradom odjekivali protesti zbog tragičnih masovnih ubistava u Ribnikaru i Mladenovcu, naš sagovornik dobio je poruku koja nije ličila ni na šta što je ranije video. Dugi broj iz male afričke zemlje, poziv preko WhatsApp-a. „Spavao sam i nisam se javio. Nisam ni slutio da to može imati veze s nečim mnogo većim,“ kaže on.
Tridesetog oktobra 2023. godine dobio je upozorenje na njegovom IPhone, ali nije znao o čemu se radi. “Pitao sam jednog IT stručnjaka za mišljenje, i on mi je rekao da je situacija ozbiljna i da bi trebalo da se obratim za pomoć. Istovremeno, dopisivao sam se sa kolegom koji mi je rekao da je i on primio identičnu poruku”.
Kontaktirali su jednu međunarodonu organizaciju, koja ih je uputila na lokalnog partnera za forenziku telefona. Nekoliko dana kasnije vratili su mu uređaj uz objašnjenje da je u pitanju bio pokušaj instaliranja špijunskog softvera Pegasus ili sličnog spyware-a iz arsenala NSO Group.

Pegasus je alat koji zvanično vlade širom sveta koriste za praćenje kriminalaca i terorista, ali dokazi sve češće ukazuju na njegovu zloupotrebu protiv novinara, aktivista i političkih protivnika. Ovaj softver omogućava potpuni uvid u privatni život mete – pristup kamerama, mikrofonima, porukama i pozivima – često bez ikakvog vidljivog traga.
Napad na njegov telefon desio se u trenutku kada je civilno društvo u Srbiji bilo na udaru sa više strana. Protesti su potresali Beograd, zahtevajući ostavke ministara i odgovornost vlasti za nasilje. Istovremeno, njegova organizacija je pokrenula program zaštite političkih disidenata iz Rusije. „Jedno od ovo dvoje sigurno je razlog za napad,“ smatra on.
Napadi nisu stali na digitalnom nadzoru. On opisuje kako je u tom periodu primetio fizički nadzor. „Na sastancima sa stranim diplomatama često su nam prilazili ljudi koji nisu delovali kao da su tu zbog sebe, već zbog nas,“ kaže. „Snimali su nas i pratili. To se dogodilo nekoliko puta.“
Forenzička analiza pokazala je da je napad na njegov telefon bio neuspešan, zahvaljujući ažuriranom softveru na iPhone uređaju. „Rekli su mi da je Pegasus sofisticiran ‘no-click’ softver. Ne morate ni da kliknete na link ili odgovorite na poziv – sve što je potrebno je ranjivost u vašem telefonu,“ objašnjava. Licenca za korišćenje Pegasusa košta između 20.000 i 30.000 dolara po osobi, a napadi su često praćeni drugim vrstama nadzora, uključujući fizičko praćenje. “Ta informacija me je dodatno uznemirila. Bio sam uveren da sam pod opservacijom i da se možda prate i moji bliski saradnici.”
„Promenio sam telefon, uveo lockdown mod i dodatno zaštitio kancelariju. Ali osećaj da neko može ponovo pokušati ne napušta me.“

Amnesty International i Access Now identifikovali su Srbiju kao zemlju u kojoj je Pegasus bio aktivan od 2021. godine, sa poslednjim pokušajem infekcije zabeleženim 2023 godine. Ovaj špijunski softver nije jedini alat u arsenalu za digitalni nadzor koji koriste autoritarni režimi, ali njegova upotreba protiv civilnog društva otkriva ozbiljne propuste u zaštiti osnovnih prava.

Srbija uvozi opremu za masovni nadzor mobilnih komunikacija

Tokom protekle decenije, Srbija je uvezla više od 20 IMSI kečera, uređaja koji omogućavaju prikupljanje podataka sa svih mobilnih telefona u određenom području. Stručnjaci upozoravaju da njihova upotreba nije zakonski regulisana.
IMSI kečer (International Mobile Subscriber Identity-Catcher) uredjaji imitiraju legitimne bazne stanice mobilnih operatora, identifikuju i lociraju korisnike, a zatim masovno prikupljaju komunikacije sa svih mobilnih telefona u radijusu od nekoliko stotina metara. Samo tokom protekle godine, Švajcarska i Finska izdale su 16 dozvola za izvoz IMSI kečera u Srbiju – podaci su koje je BIRN dobio od ministarstava spoljnih poslova ove dve zemlje. Jedan uređaj, koji je srpsko Ministarstvo unutrašnjih poslova kupilo od švajcarske kompanije, koštao je skoro dva miliona švajcarskih franaka, odnosno nešto više od dva miliona evra.
Javni podaci pokazuju da su isti dobavljači prodavali sličnu tehnologiju zemljama koje su poznate po kršenju ljudskih prava, poput Namibije, Maroka, Ujedinjenih Arapskih Emirata i Kolumbije.
IMSI kečeri su često prenosivi i dovoljno mali da mogu stati u ranac, a njihove žrtve ih ne mogu primetiti, što zaštitu od njihovih najintruzivnijih funkcija čini gotovo nemogućim. Dakle, srpski špijuni mogu na primer da koriste ovaj uredjaj da utvrde ko sve učestvuje na antivladinim demonstracijama.
„Postoje različite verzije, uključujući stacionarne uređaje velike kapaciteta, prenosive modele u rancu, uređaje veličine kofera, pa čak i dronove u poslednjih nekoliko godina. Najčešće se koriste u urbanim područjima, gde postoji gusta pokrivenost baznim stanicama.“
Matej Kovačič, istraživač u oblasti sajber bezbednosti i predavač na Univerzitetu u Novoj Gorici u Sloveniji, izjavio je za BIRN: „Kada se koriste u prometnim mestima poput tržnih centara ili urbanih centara, IMSI kečeri prikupljaju podatke ne samo o ciljanim uređajima, već i o svima koji se nalaze u radijusu od nekoliko stotina metara.“
Upotreba IMSI kečera „očigledno zaobilazi mobilne operatere, koji su inače obavezni da provere da li su svi zahtevi koje dobijaju zasnovani na sudskim nalozima i da odbace one koji su nepotpuni.“

U oktobru 2023. godine, kompanija NeoSoft iz Ciriha isporučila je dva uređaja – jedan srpskom Ministarstvu unutrašnjih poslova, a drugi obaveštajnoj agenciji BIA. Ministarstvo je za svoj uređaj platilo 1,95 miliona švajcarskih franaka, odnosno nešto više od dva miliona evra.
Drugi uređaj je uvezen radi testiranja, a BIA ga nije dugo zadržala, potvrdio je švajcarski Državni sekretarijat za ekonomske poslove (SECO) za BIRN.
NeoSoft je već krajem 2016. godine isporučio svoj prvi IMSI kečer Ministarstvu unutrašnjih poslova, ali po znatno nižoj ceni od 147.000 švajcarskih franaka, odnosno 158.000 evra.
Matej Kovačič objašnjava da cene ovih uređaja variraju u zavisnosti od njihove funkcionalnosti i sofisticiranosti korisničkog interfejsa.
„Ovi uređaji imaju vrlo malo konkurencije, što objašnjava njihovu visoku cenu“, rekao je Kovačič.

Katalozi proizvoda kompanije NeoSoft iz 2010. godine pokazuju da je kompanija godinama razvijala tehnologije za nadzor mobilnih komunikacija, sposobne za presretanje poziva, SMS poruka i geolokacija, selektivno ometanje signala, dešifrovanje komunikacija, identifikaciju glasa i daljinsku aktivaciju mikrofon na telefonu. Možeš da uoutiš protestni email kompaniji Neosoft (info@neosoft.ch), Uetlibergstrasse 132, 8045 Zurich.
Reg­is­tra­tion · Chair of the board: Alexey Babkin (iz Ciriha i živi u Kilchberg (ZH), takodje je u board direktora Zorg Biogas AG, Managing Director: Konstantin Belevskiy · Member of the board: Konstantin Belevskiy, Natalia Belevskaya, rumunska državljanka živi u Kilchberg (ZH).

Napredni IMSI kečeri uključuju funkcije poput „tihog poziva“, koji oponaša telefonski poziv ka ciljanom uređaju i aktiviraju njegov mikrofon.
Pored IMSI kečera, NeoSoft nudi globalne sisteme za geolokaciju koji koriste ranjivosti u međunarodnom telekomunikacionom protokolu SS7, omogućavajući precizno praćenje elektronskih uređaja širom sveta. Ovim vidom napada služila se sada ugašena izraelska kompanija Circles, za koju postoje indicije je isporučila sajber-ofanzivnu opremu srpskim bezbednosnim agencijama.
NeoSoft se ranije našao pod lupom švajcarskih vlasti zbog pregovora sa ozloglašenim Bangladeškim specijalnim bataljonom za brze akcije (RAB), koji deluje pod okriljem tamošnjim ministarstvom unutrašnjih poslova i koji su organizacije za ljudska prava često optuživale zbog kršenja ljudskih prava, uključujući ubistva i otmice aktivista i novinara.

Dokumenta koja je BIRN dobio od finskog Ministarstva spoljnih poslova otkrivaju da je Srbija kupovala IMSI kečere i drugu opremu od kompanije EXFO, koja je specijalizovana za opremu za nadzor i komunikacije.
Srbija je u protekloj deceniji uvezla najmanje 20 IMSI kečera od EXFO-a. Samo u februaru prošle godine, izdato je osam dozvola za izvoz ovih uređaja.
Još u maju 2016. godine, Srbija je nabavljala EXFO-ovu seriju NetHawk, dizajniranu za presretanje i geolokaciju mobilnih i Wi-Fi komunikacija, skeniranje radio frekvencija, ometanje signala i detekciju IMSI kečera. Ovi uređaji dolazili su sa softverom NetHawk F10, namenjenim za „taktičko prikupljanje obaveštajnih podataka“ u GSM, UMTS i LTE mrežama, pa čak i u oblastima koje nisu pokrivene baznim stanicama.

Srbija je između 2015. i 2018. godine nabavljala IMSI kečere i iz Velike Britanije. Među dobavljačima bila je i londonska kompanija CellXion, koja je dobila dozvolu za isporuku alata za presretanje bežičnih komunikacija, ometanje signala i identifikaciju pretplatnika.
CellXion je predstavljen kao izlagač na veb-sajtu sajma „Security and Policing 2025“, koji organizuje britanski Home Office, kao kompanija specijalizovana za nadzor mobilnih komunikacija na mrežama od GSM-a do 5G-a.
„Neki IMSI kečeri koriste ranjivosti u 4G i 5G mrežama tako što stvaraju smetnje, zbog kojih se mobilni telefoni bez podrške za novije mreže ‘vraćaju’ na stariji 2G protokol. Od tog trenutka, pristup postaje jednostavan.“
Još jedna britanska firma, TGL Services Ltd, dobila je privremenu dozvolu 2016. godine za izvoz IMSI kečera u Srbiju.
Kovačič je naglasio da ne postoji efikasna zaštita od geolokacije ili identifikacije korisnika kada se nalaze u blizini IMSI kečera, ali je dodao da aplikacije sa enkripcijom, poput Signala ili Elementa, „mogu zaštititi sadržaj komunikacije“.

Početkom 2018 u Srbiju je, radi demonstracije proizvoda i bez posrednika, stigao uređaj danske kompanije Chora, sa tarifnim brojem 5A001 f. – oprema za presretanje ili ometanje. Izvozna licenca nije precizirala podvrstu robe o kojoj je reč ali dokumentacija potvrđuje da je uređaj namenjen za bezbednosne strukture- “Vojna/policijska/obaveštajna služba/ministarstvo spoljnih poslova/ministarstvo odbrane”.
Malo informacija o danskoj kompaniji dostupno je na promotivnim sajtovima sajmova naoružanja. Sajtovi ovih sajmova na kojima Chora izlaže navode da se firma specijalizovala za elektronsko ratovanje i satelitsku komunikaciju, te da sarađuje sa malim brojem odabranih partnera. Ja bih dodao:
Chora A/S je danska kompanija (osnovana 2007) sa sedištem u predgradju Aarhusa a imaju predstavništvo i u Minhenu a poseduje ih kompanija na istoj adresi samo se zove CHORA GRUPPEN A/S (2003), a vlasnik ove firme je opet firma iz Kopenhagena, email da im pošalješ kritiku (chora@chora.com), direktor je isti za sve firme Jacob Jakobsen, njegova privatna adresa je Langørevej 3, 8305 Samsø, a adresa firme: Sødalsparken 11, 8220 Brabrand, Denmark, Chora GmbH, Augustenstr. 79, 80333 Munich, matična kompanija CHORA GRUPPEN A/S, isto Brabrand, a glavna firma iz Kopenhagena: Fabelgade ApS (stvorena 2024), Gothersgade 49, 2, 1123 Copenhagen K. Pored Jakobsena, pominju se i chairman of the board Lars Borg Jensen za obe Chora firme i Michael Pontoppidan Frost za Fabelgade ApS. Jakobsen poseduje 33% Fabelgade. Imaju i druge firme a evo i čoveka koji poseduje 28% Fabelgade i Chora. Denis Jean Jørgen Viet-Jacobsen je takođe vlasnik ukupno 6 holding kompanija PERNILEKS ApS (80%), Green Energi Investments ApS (57,5%), Hoier International ApS (27,57%), Hoier Group A/S (27, 57). %), Fabelgade ApS (28,75%) i CHORA GRUPPEN A/S (28,75%).

Bezbednosne agencije u Srbiji sada mogu da nabave ovu tehnologiju i na domaćem tržištu. Dve srpske kompanije nude proizvode i usluge u oblasti presretanja mobilnih komunikacija: Ibis Instruments i MRG Export-Import.
Ibis Instruments reklamira usluge IMSI hvatanja, presretanja odlaznih SMS poruka i biranih brojeva, geolokacije i profilisanja korisnika na osnovu otvorenih izvora i karakteristika uređaja. Kompanija takođe tvrdi da može da blokira ili generiše SMS i glasovne pozive za bilo koju metu sa bilo kog broja.
Na svojoj veb stranici, Ibis Instruments navodi da je partner više inostranih kompanija koje nude rešenja za presretanje komunikacija, dešifrovanje sigurnih mobilnih i internet komunikacija, elektronsko ratovanje i digitalnu inteligenciju. Među partnerima je i kanadska kompanija Sandvine, poznata po svojim rešenjima za internet cenzuru.
Ibis-Instruments d.o.o, Tošin bunar 272, sprat 2, stan 2B, 11077 Belgrade, možeš poslati kritički email na info@ibis-instruments.com, vlasnik 47% i direktor Branko Popović, vlasnik 50% Ognjen Popović, prokurista 3% Srdjan matić, IT administrator zadužen za zakone i zaštitu podataka o ličnosti sradjan.berkovic@ibis-instruments.com, možda je ovo slika zaposlenih. 2021 godine preneli su kapital na novu osnovanu firmu na istoj adresu, vlasnici su direktori po pola: IBIS-SOLUTIONS d.o.o., info@ibis-solutions.rs
MRG Export-Import, Ustanička 25/5, 11000 Beograd, office@mrg.rs, vlasnik 80% i direktor Tijana Grbović-Kropfl, tijana.grbovic@mrg.rs, vlasnik 20% Marija Kamidžorac – Grbović, neto dobitak 2023 godine 60.776.000 dinara. MRG Export-Import, koji godinama isporučuje forenzičke alate za mobilne telefone Ministarstvu unutrašnjih poslova Srbije, nudi IMSI kečere brenda Septier. Takođe promoviše uređaj „Cellular Extractor“, sposoban za geolokaciju telefona, presretanje razgovora i poruka, kao i za modifikaciju SMS poruka. U ponudi je i mini-IMSI kečer sa sličnim mogućnostima, ali sa ograničenim dometom do 100 metara.

Dokumenta iz javnih nabavki, do kojih je došao BIRN, otkrivaju da je Vojnotehnički institut Srbije razvio radio-opremu pod nazivom HERA, namenjenu presretanju komunikacija u frekvencijskom opsegu od 1,6 do 30 MHz za potrebe elektronskog ratovanja.

Pročitajte sledeći članak sutra, objaviću lekcije hakera kako zaštititi kompjuter, enkriptovati mrežu i biti anoniman, to sam već skinuo na kompjuter. A pronaći ću i lekcije kako zaštititi telefon.
Pročitajte i sledeće članke novinara Birn:
Izraelski softveri za špijunažu: Građani Srbije na meti Predatora
Predator, Pegazus i malveri za nadzor: Kako tužilaštva u Srbiji prikupljaju dokaze uz pomoć BIA
Prislušni centri unutar EPS-a: Nabavili opremu kakvu koriste tajne službe