MADAyuMadyan - Berhati-hati Spyware: Wikileaks mendedahkan pengesan industri
pengawasan. Baru diturunkan yang besar dari Wikileaks beberapa jam yang lalu telah
mendedahkan industri pengawasan yang luas, yang telah membangunkan spyware bagi
kerajaan untuk mengesan dan mengawal rakyat mereka. RT adalah antara media
sangat sedikit diberikan akses kepada dokumen-dokumen sebelum ianya release.
Beware Spyware: Wikileaks exposes surveillance industry
trackers. A huge new revelation from Wikileaks this hour has exposed a sweeping
surveillance industry, which has been developing spyware for governments to
track and control their citizens. RT was among the very few media outlets given
access to the documents prior to their release.
Follow us on Google+ http://plus.google.com/+RT
Follow us on Instagram http://instagram.com/rt
Screenshot daripada dokumen yang bocor (Screenshot from a leaked
document - think IN pictures @1WORLDCommunity)
Files Perisik: Terkini WikiLeaks mendedahkan dokumen rahsia,
industri pengawasan terkawal. Yang semakin meningkat pengawasan kompleks
industri membekalkan kerajaan dengan perisian mengintip semakin canggih untuk
mengesan dan mengawal rakyat mereka, dokumen-dokumen terkini yang diperolehi
oleh kumpulan pro- ketelusan, WikiLeaks mendedahkan.
Karun dokumen, menggariskan aktiviti-aktiviti berpuluh-puluh
syarikat-syarikat yang beroperasi dalam industri pengintipan elektronik yang
semakin berkembang, telah disediakan oleh kumpulan pro- ketelusan pada Rabu.
‘Pemintasan dihalalkan’ , pemantauan massa, rakaman rangkaian,
isyarat dan risikan komunikasi, dan peranti pemintasan taktikal adalah antara
produk dan perkhidmatan yang disediakan oleh Litani firma berasaskan Barat,
seperti yang digariskan dalam beratus-ratus muka surat dokumen yang meliputi
risalah perdagangan, memo dalaman, dan invois.
“Files Perisik Wikileaks '# 3 adalah sebahagian daripada
komitmen berterusan kami untuk cahaya bersinar pada rahsia besar-besaran
industri pengawasan. Penerbitan ini beregu Fail pangkalan data Perisik WikiLeaks,”
kenyataan akhbar yang disertakan memetik Julian Assange. “The Wikileaks Perisik
Files membentuk berharga sumber untuk wartawan dan rakyat sama-sama, terperinci
dan menerangkan bagaimana rahsia agensi perisikan negeri bergabung dengan DUNIA
korporat dalam usaha mereka untuk menuai semua komunikasi elektronik manusia.”
Satu 2011 Semua dokumen menunjukkan bagaimana syarikat-syarikat
seperti Kumpulan Gamma yang berpangkalan di UK, Desoma yang berpangkalan di
Jerman dan Dreamlab berpangkalan di Switzerland yang bekerja di konsert untuk “mencipta
Sistem Perisikan Telekomunikasi untuk rangkaian telekomunikasi yang berbeza
untuk memenuhi keperluan pelanggan “mengenai” pemintasan data besar-besaran dan
pengekalan.”
Pada bulan Mac, Gamma International, yang merupakan anak
syarikat kumpulan Gamma, dibuat Wartawan Tanpa ‘musuh Korporat Internet’
Sempadan senarai bagi 2013, yang berarti lima “tentera upahan digital” yang
menjual teknologi pengawasan mereka kepada rejim autoritarian .
FinFisher Suite firma (yang termasuk Trojan menjangkiti komputer
peribadi, telefon bimbit, elektronik pengguna yang lain dan pelayan, serta
perundingan teknikal), dianggap sebagai salah satu yang paling canggih di DUNIA.
Semasa mencari perisikan Mesir pejabat agensi pada tahun 2011, aktivis hak
asasi manusia yang terdapat cadangan kontrak daripada Gamma Antarabangsa untuk
menjual FinFisher ke Mesir.
Rang Undang-Undang Marczak, sains komputer calon kedoktoran di
Universiti California, membantu menyiasat penggunaan FinFisher spyware terhadap
aktivis dan wartawan di Bahrain pada tahun 2012, dan juga di negeri-negeri lain
.
“Kami tidak mempunyai apa-apa jenis kontrak, supaya kita dapat
melihat urusan kewangan antara syarikat dan kerajaan-kerajaan. Satu-satunya
tanda-tanda bahawa kita perlu ke mana spyware telah digunakan adalah
berdasarkan penyelidikan. Dalam kes-kes yang kita telah melihat spyware telah
disasarkan terhadap aktivis dan wartawan di negara tertentu. Kami telah
mengimbas internet untuk mencari teknologi ini. Jadi kita dapati, seperti yang
saya katakan, pengintip di Bahrain. Kami melihat itu disasarkan terhadap
wartawan dan aktivis Bahrain tahun lepas. Kami juga mendapati pelayan untuk
spyware di beberapa negara lain seperti Turkmenistan, Qatar, Ethiopia, “Marczak
memberitahu RT.
RT adalah satu-satunya penyiar Rusia yang bekerjasama dengan WikiLeaks
dalam penyiasatan ini, yang juga dibawa masuk ke dalam syarikat-syarikat lain termasuk
perhatian Cobham, Amees, Halangan Digital, kumpulan ETL, UTIMACO, Telesoft
Technologies dan Trovicor.
Trovicor, secara kebetulan, juga ciri-ciri antara Wartawan Tanpa
Sempadan “tentera upahan digital.” Firma, yang pusat-pusat pemantauan mampu
memintas panggilan telefon, mesej teks, panggilan suara melalui IP (seperti
Skype) dan trafik Internet, juga telah dituduh dari membantu Bahrain
memenjarakan dan menyiksa aktivis dan wartawan.
Walaupun ‘Smoking gun’ dalam bentuk kontrak atau invois kerajaan
tidak akan datang, dokumen dalaman yang ditemui oleh Wikileaks yang mengesahkan
bahawa urusan firma itu dengan negara-negara autokratik.
Dalam Disember 2010 surat-menyurat antara Nicolas Mayencourt,
Ketua Pegawai Eksekutif Dreamlab Technologies AG, dan Thomas Fischer dari
cawangan Jerman berasaskan Gamma International GmbH Gamma Kumpulan, satu “sebut
harga berkenaan sistem Pemantauan untuk iproxy (proksi jangkitan) - projek”
disediakan untuk pelanggan akhir tidak ditentukan di Oman.
Satu kebimbangan yang terlibat menjaga pelanggan (Oman)
mengetahui sebarang perubahan yang dibuat kepada proksi (perantara) server
dijangkiti dengan perisian mereka demi pemusnahan maklumat daripada sasaran
pilih.
“Semasa ujian integrasi di Oman pada bulan September 2010,
pelanggan akhir beranggapan bahawa tidak semua komponen infrastruktur iproxy
berada di bawah kawalan mereka sepenuhnya. Ia adalah, sebagai contoh mungkin
bahawa perubahan Oman -rangkaian boleh berlaku tanpa pengetahuan mereka. Oleh
itu, ia mungkin berlaku bahawa ISP (pembekal perkhidmatan Internet) boleh
mengubah suai beberapa konfigurasi semasa. Oleh itu, timbul persoalan sama ada
ia adalah mungkin untuk mengenal pasti apa-apa pengubahsuaian dalam persediaan
rangkaian dengan memantau infrastruktur iproxy keseluruhan.
Dari sudut pandangan ini, permintaan untuk pemantauan yang cekap
dan mesra pengguna infrastruktur iproxy termasuk semua komponen sistem telah
diperolehi. Keperluan ini dibincangkan dan cadangan untuk penyelesaian yang
dinyatakan di dalam tawaran ini.”
Proses jangkitan seperti yang telah dijalankan di tapak di Oman
pada tahun 2010 boleh dilaksanakan dalam 2 varian yang berbeza, seperti yang
dinyatakan dalam dokumen yang berasingan, 'Sistem Manual Projek O' , yang
disediakan bagi pelanggan Teluk.
Yang pertama adalah digambarkan sebagai jangkitan perduaan, di
mana binari (fail komputer bukan teks) dijangkiti selepas turun dengan sasaran
dikonfigurasikan.
“Dalam usaha untuk melakukan ini, perisian analisis aliran data
pada NDPs (rangkaian pemproses data) di kedua-dua bursa Internet (IX). Sebaik
sahaja jenis sepadan binari turun, mekanisme jangkitan dimulakan, maka ia
melekat loader dan muatan (trojan) untuk binari.”
Kaedah yang ke-2 digambarkan
sebagai jangkitan update, yang “berfungsi dengan menghantar
jawapan pelayan palsu kepada permohonan yang telah ditetapkan (contohnya
iTunes, Winamp, OpenOffice dan SimpleLite), apabila mereka mencari maklumat
terkini.”
Data boleh ditangkap kedua-duanya melalui rangkaian tradisional
suis telefon awam (PSTN), penyedia mudah alih dan suite protokol internet di
pelbagai peranti.
Maklumat pengguna, termasuk beliau alamat IP, nama pengguna, (Sel)
nombor telefon , masa tarikh dan identiti orang yang sedang berkomunikasi
dengannya, dan kaedah atau protokol (mel, WWW, Skype, berbual, suara, faks, dan
SMS) semua untuk dimenangi.
Setelah ditangkap, data yang disimpan di dalam 'Gudang Data “dan”
semula pada arahan.”
Quotations bagi projek itu, yang disenaraikan dalam franc
Switzerland (CHF), dipecahkan dalam beberapa kategori:
Pemantauan dan membimbangkan 83,355.00
Perkhidmatan yang disediakan oleh Dreamlab 34,400.00
latihan 5,400.00
Penyelenggaraan penyelesaian Tahunan 24,000.00
Pelaksanaan pemantauan Redundant 57,955.00
Perkhidmatan yang disediakan oleh Dreamlab bagi lebihan 5,760.00
Penyelenggaraan penyelesaian Tahunan bagi sistem berlebihan
12,000.00
Nota: 1 CHF = 1,06720 USD
Walaupun perisian itu tidak mempunyai aplikasi yang sah untuk
penguatkuasaan undang-undang , ia dengan mudah boleh digunakan untuk menyekat
masyarakat awam, sebagai Marczak berhujah yang berlaku di Bahrain.
Selain daripada wartawan dan
aktivis, beliau berkata di Malaysia dan Ethiopia, ahli-ahli politik
pembangkang telah nampaknya menjadi sasaran juga. Sekeping FinFisher spyware
ditemui, sebagai contoh, mengandungi butir-butir yang berhubungan dengan
pilihan raya di Malaysia yang akan datang.
“Anda tidak boleh mengatakan dengan tepat yang disasarkan
terhadap, tetapi penggunaan kandungan yang berkaitan dengan pilihan raya
menunjukkan bermotifkan politik sasaran. Kami juga mendapati sampel spyware ini
yang kelihatan disasarkan kepada aktivis di Ethiopia. Spyware yang terkandung
gambar pemimpin pembangkang Ethiopia yang dipaparkan apabila pengguna
membukanya. Dengan membuka gambar pengguna disalin spyware, “kata beliau.
Screenshot daripada dokumen yang bocor (Screenshot from a leaked
document - think IN pictures @1WORLDCommunity)
Spy Files: New WikiLeaks docs expose secretive,
unruly surveillance
industry . . .
The growing surveillance industry complex is providing
governments with increasingly sophisticated spying software to track and
control their citizens, the latest documents obtained by the pro-transparency
group, WikiLeaks reveal.
A trove of documents, outlining the activities of dozens of
companies operating in the ever-expanding electronic snooping industry, were
made available by the pro-transparency group on Wednesday.
‘Lawful interception’, mass monitoring, network recording,
signals and communication intelligence, and tactical interception devices were
among the services and products provided by a litany of Western based firms, as
outlined in hundreds of pages of documents covering trade brochures, internal
memos, and invoices.
"WikiLeaks' Spy Files #3 is part of our ongoing commitment
to shining a light on the secretive mass surveillance industry. This
publication doubles the WikiLeaks Spy Files database,” the accompanying press
release cites Julian Assange. “The WikiLeaks Spy Files form a valuable resource
for journalists and citizens alike, detailing and explaining how secretive
state intelligence agencies are merging with the corporate world in their bid
to harvest all human electronic communication."
One 2011 document showed how companies such as UK-based Gamma
Group, German-based Desoma and Swiss-based Dreamlab are working in concert to
“create Telecommunications Intelligence Systems for different
telecommunications networks to fulfill the customers’ needs” regarding “massive
data interception and retention.”
In March, Gamma International, which is a subsidiary of Gamma
group, made Reporters Without Borders 'Corporate Enemies of the Internet' list
for 2013, which singled out five “digital mercenaries” who sell their
surveillance technology to authoritarian regimes.
The firm’s FinFisher Suite (which includes Trojans to infect
PCs, mobile phones, other consumer electronics and servers, as well as
technical consulting), is considered to be one of the most sophisticated in the
world. During the search of an Egyptian intelligence agency office in 2011,
human rights activists found a contract proposal from Gamma International to
sell FinFisher to Egypt.
Bill Marczak, a computer science doctoral candidate at the
University of California, helped investigate the use of FinFisher spyware
against activists and journalists in Bahrain in 2012, as well as in other
states.
“We don’t have any sort of contracts, so that we could see
financial dealings between companies and these governments. The only
indications that we have as to where the spyware has been used are based on the
research. In cases that we’ve seen the spyware has been targeted against
activists and journalists in a particular country. We’ve been scanning the
internet looking for this technology. So we found, as I said, spywares in
Bahrain. We saw it being targeted against Bahraini journalists and activists
last year. We’ve also found servers for the spyware in a number of other
countries, such as Turkmenistan, Qatar, Ethiopia,” Marczak told RT.
RT was the only Russian broadcaster that collaborated with
WikiLeaks in this investigation, which also brought into the spotlight other
companies including Cobham, Amees, Digital Barriers, ETL group, UTIMACO,
Telesoft Technologies and Trovicor.
Trovicor, incidentally, also features among Reporters Without
Borders “digital mercenaries.” The firm, whose monitoring centers are capable
of intercepting phone calls, text messages, voice over IP calls (like Skype)
and Internet traffic, has also been accused by of helping Bahrain imprison and
torture activists and journalists.
While a smoking gun in the form of government contracts or
invoices was not forthcoming, internal documents discovered by WikiLeaks do
confirm that the firm’s dealings with autocratic states.
In a December 2010 correspondence between Nicolas Mayencourt,
the CEO of Dreamlab Technologies AG, and Thomas Fischer from Gamma Group’s
Germany-based branch Gamma International GmbH, a “quotation concerning the
Monitoring system for iproxy (infection proxy)-project” is provided for an
unspecified end customer in Oman.
One concern involved keeping the client [Oman] aware of any
changes made to the proxy [intermediary] server infected with their software
for the sake of culling information from select targets.
“During the integration tests in Oman in September 2010 the end
customer figured out that not all of the components of the iproxy
infrastructure are under their full
control. It is, for example possible that changes of the Oman-network may occur
without their knowledge. Thus, it might occur that ISPs [Internet service
providers] may modify some of the current configuration. Therefore, the
question arose whether it is possible to identify such a modification in the
network setup by monitoring the whole iproxy infrastructure.
From this point of view, a request for an efficient and
user-friendly monitoring of the iproxy infrastructure including all components
of the systems was derived. This requirement is discussed and a proposal for
solution is described in this offer.”
The infection process as was conducted on-site in Oman in 2010
can be conducted in two different variants, as described in a separate
document, ‘System Manual Project O’, prepared for the Gulf client.
The first is described as a binary infection, whereby binaries
(non-text computer files) are infected after being downloaded by the configured
target.
“In order to do this, the software analyzes the data streams on
the NDPs [network data processors] at both of the Internet exchanges (IX). As soon
as a matching type of binary is downloaded, the infection mechanism is
initiated, then it attaches loader and payload (trojan) to the binary.”
The second method is described as update infection, which “works
by sending counterfeit server responses to predefined applications (for example
iTunes, Winamp, OpenOffice and SimpleLite), when they are searching for
updates.”
Data can be captured both through traditional public switch
telephone networks (PSTN), mobile providers and internet protocol suites across
a range of devices.
The user’s information, including his or her IP address, user
name, [cell] phone number, the date time and identity of the person being
communicated with, and the method or protocol (mail, WWW, Skype, chat, voice,
fax, and SMS) are all up for grabs.
Upon being captured, the data is stored in a ‘Data Warehouse’
and “retrieved on command.”
Quotations for the project, enumerated in Swiss francs (CHF),
are broken down in multiple categories:
Monitoring and alarming 83,355.00
Services provided by Dreamlab 34,400.00
Training 5,400.00
Annual solution maintenance 24,000.00
Redundant monitoring implementation 57,955.00
Services provided by Dreamlab for redundancy 5,760.00
Annual solution maintenance for redundant system 12,000.00
Note: 1 CHF = 1.06720 USD
Although such software does have legitimate applications for law
enforcement, it can easily be used to stifle civil society, as Marczak argues
was the case in Bahrain.
Apart from journalists and activists, he noted that in the
Malaysia and Ethiopia, members of the political opposition were apparently
being targeted as well. One piece of FinFisher spyware discovered, for example,
contained details relating to the upcoming Malaysian elections.
“You couldn’t say
exactly who was targeted against, but the use of election-related content
suggests politically motivated targeting. We also found a sample of this
spyware that appeared to be targeted at activists in Ethiopia. The spyware
contained a picture of Ethiopian opposition leaders that was displayed when the
user opened it. By opening the picture the user copied the spyware,” he said.