Korte bytes: In 2015 is de beruchte spyware FinFisher verspreid in 32 landen om geavanceerde burgerbewaking uit te voeren. Citizen Lab, een beveiligingswaakhond, heeft de bijna ontraceerbare IP-adressen en servers van de spyware ontdekt. Lees meer en ontdek hoe het werkt en of het door uw regering wordt gebruikt.

De preying eyes van je regering zijn actiever dan ooit en het gebruikt geavanceerdere tools voor surveillance doeleinden. Onlangs werd in de inbreuk op de gegevens van het Hacking-team onthuld dat meerdere regeringen contact met hen opnamen om spyware-tools te verkrijgen.

Een van deze beroemde producten in de spywaremarkt is FinFisher, ook wel FinSpy genoemd. Deze bewakingssoftware kwam in 2014 in de schijnwerpers toen een hackaanval bij zijn marketingbedrijf Gamma International de wereld aan het licht bracht.

Een jaar na de hack is deze geavanceerde computersoftwaresuite, exclusief verkocht aan overheden en wetshandhavingsinstanties, levend en serveert meer klanten dan ooit. Deze suite wordt gebruikt voor het richten van computers of telefoons en voor het controleren van alle activiteiten, inclusief oproepen, e-mails en berichten.

Citizen Lab, een beveiligingswaakhond, heeft een nieuw rapport gepubliceerd waarin de echte locaties van de hoofdservers worden ontmaskerd om de overheden te identificeren die FinFisher gebruiken. Het bedrijf scande het internet op FinFisher-servers en scheidde meesters van proxies en vestigde 32 regeringen en 10 entiteiten die direct gerelateerd zijn aan FinFisher.

Het lab heeft deze servers kunnen identificeren waarvan wordt beweerd dat ze praktisch onmogelijk te traceren zijn door de spyware-makers.

Regeringen die FinFisher gebruiken, zijn onder andere Mongolië, Kazachstan, Zuid-Afrika, Oman, Bangladesh, Ethiopië, Taiwan, Maleisië, Nigeria, Mexico, Spanje en Venezuela. Veel vermeende regeringen die FinFisher-spyware gebruiken, zijn in het verleden verslagen van mensenrechtenschendingen.

Citizen Lab-onderzoekers schrijven dan dat elk exemplaar van FinFisher het adres bevat van een opdracht- en beheerserver waarnaar de spyware rapporteert.

"Deze C & C-servers zijn typisch FinSpy-relais, die verbindingen heen en weer sturen tussen een apparaat dat is geïnfecteerd met FinFisher en een FinSpy-master. Het doel van de FinSpy Relay is om het expliciet "praktisch onmogelijk" (hun nadruk) te maken voor een onderzoeker om "de locatie en het land van het hoofdkwartier" te ontdekken, schrijft Citizen Lab.

De onderzoekers konden een verband vinden tussen Hacking Team en FinFisher IP-adressen. In plaats van concurrenten te zijn, deelden ze een aantal gemeenschappelijke klanten.

Ze verzamelden in totaal 135 IP-adressen van FinFisher-boxen, maar niet allemaal wezen ze terug op één specifiek land. "Er zijn dus zeker meer klanten", vertelde een van de onderzoekers Marczak aan Motherboard.

"Bij het presenteren van onze scanresultaten, willen we legitiem gesanctioneerd onderzoek of andere activiteiten niet verstoren of verstoren. In plaats daarvan hopen we ervoor te zorgen dat burgers de mogelijkheid hebben om hun regeringen transparant en verantwoordelijk te houden ", schrijft Citizen Lab in zijn rapport.

Lees hier het volledige rapport voor de lijst met IP-adressen en meer inzichten.

Lees ook: "Je kunt een computer hacken door er gewoon naar te kijken" - HP verklaart het visuele hacken

Werkte Voor U: Robert Gaines & George Fleming | Wilt U Contact Met Ons Opnemen?

Reacties Op De Site: