WikiLeaks ha pubblicato nuovi file relativi a versioni di FinFisher, un’azienda di software tedesca acquisita dal 2013 dalla Gamma Group International del Regno Unito, capace nominalmente di intercettare comunicazioni su qualsiasi sistema operativo e dispositivo, tra cui OS X, Windows, Linux, Symbian, Android, iOS, Windows Mobile e BlackBerry.
Le rivelazioni di Snowden sulle attività di spionaggio della NSA ai danni di cittadini di tutto il mondo sono ben note dalla documentazione emersa negli anni, e pubblicate dal Guardian scatenando una discussione in merito che dura ancora oggi. Queste nuove rivelazioni fanno emergere i metodi decisamente poco ortodossi utilizzati dalla NSA per eseguire attività di spionaggio, e grazie alla rivelazioni di Wikileaks queste dinamiche sono emerse piuttosto chiaramente.
SpyFiles 4, questo il nome dell’archivio di nuovo software leaked, è un prodotto di spionaggio di massa che veniva concesso alle agenzie di spionaggio, ed alle autorità che ne facevano richiesta, nelle due componenti FinFisher Relay e FinSpy Proxy: esse permettono ad un’entità master (ad esempio una polizia) di spiare le attività eseguite via internet da un target (la vittima spiata) sfruttando una connessione criptata ed intercettando qualsiasi cosa, potenzialmente, passasse nel dispositivo della vittima.
FinSpy 3.10, attraverso la lettura delle sue specifiche (link) permette il monitoraggio di computer remoti e l’accesso full e senza apparenti limitazioni a Skype, Istant Messaging (IM), sistemi di comunicazione VoIP, E-Mail, browser, attività eseguite in rete (ad esempio su forum e scaricamento di file mediante sistemi di file sharing), ma anche accesso a dischi remoto, file cancellati e/o criptati, webcam e microfoni del target. Sempre stando al documento reso pubblico, tali attività potevano avvenire su qualsiasi sistema operativo, in particolare FinSpy supporta i seguenti sistemi operativi:
- Microsoft Windows 2000 Clean / SP1 / SP2 / SP3 / SP4
- Microsoft Windows XP Clean / SP1 / SP2 / SP3
- Microsoft Windows Vista Clean / SP1 / SP2 / SP3 (32 Bit & 64 Bit)
- Microsoft Windows 7 (32 Bit & 64 Bit)
- Mac OS X 10.6.x
- Linux 2.6
Del software in questione sono disponibili sia versioni per cellulari che per desktop, e ci sono anche un paio di video che mostrano, mediante ricostruzioni in 3D, come avvengano nella pratica le spiate all’insaputa della vittima. Le dinamiche di installazione dei malware (poichè di questo si tratta, in effetti) sugli della vittima avvenivano apparentemente, ad esempio, mediante un finto aggiornamento notificato sul dispositivo.
àˆ interessante notare, peraltro, come le tecniche descritte per lo spionaggio non siano troppo differenti da quelle che vengono sfruttate per diffondere virus e malware tradizionali. (Fonte: WikiLeaks, la screenshot è tratta da questo video)
👇 Da non perdere 👇
- Internet 💻
- Lavoro 🔧
- Marketing & SEO 🌪
- Programmare 🖥
- Sicurezza & Privacy 👁
- 💬 Il nostro canale Telegram: iscriviti
- 🔴 Heap: cos’è e come si gestisce in informatica
- 🟡 L’arte del siloing – Come strutturare il tuo sito web
- 🟡 Che cosa indica l’errore PR_END_OF_FILE_ERROR (Connessione sicura non riuscita)