公開された時間:2013年9月4日16時06分編集された時間:2013年9月5日10時
成長監視業界の複合体は、ウィキリークスが公開し、市民を追跡し、制御するため、ますます洗練されたスパイソフトウェアでプロ透明度グループによって得られた最新の文書を政府に提供しています。
拡大を続ける電子スヌーピング業界で動作する数十社の活動を概説する文書の宝庫は、使用可能になりました水曜日にプロ透明基で。
「合法的傍受」、大量の監視、ネットワークの記録、信号および通信インテリジェンス、商品パンフレットをカバーする文書の数百ページに概説されるように、戦術的な傍受装置は、西洋ベースの企業の連祷が提供するサービスや製品の中にあった、内部メモ、および請求書。
「ウィキリークス」スパイファイル#3は秘密主義質量監視業界に光を照射する当社の継続的な取り組みの一環です。このマニュアルでは、ウィキリークススパイファイルのデータベースを倍に、「添付のプレスリリースは、ジュリアン·アサンジを挙げています。「ウィキリークススパイファイルの貴重なを形成似ジャーナリストや市民のためのリソース、状態の諜報機関は、すべての人間の電子通信を収穫する彼らの入札で、企業の世界でマージする方法秘密を詳述して説明します。 "
One 2011文書は、英国ベースのガンマグループ、ドイツベースのDesomaとスイスのDreamlabなどの企業がするコンサートで作業している方法を紹介しました」に関する膨大なデータ傍受「顧客のニーズを満たすために、異なる通信ネットワークのための通信インテリジェンスシステムを作成する」と保持。 "
3月、ガンマ·グループの子会社であるガンマ·インターナショナルは、権威主義体制への監視技術を販売する5「デジタル傭兵を "白羽2013年リスト、罫線のインターネットの企業の敵なしで記者をしました。
(パソコン、携帯電話、その他の家電やサーバだけでなく、技術的なコンサルティングを感染させるためにトロイの木馬を含む)会社のFinFisherスイートは、世界で最も洗練されたの一つであると考えられています。2011年にエジプトの諜報機関事務所の検索時には、人権活動家は、エジプトにFinFisherを販売するガンマ国際から契約案を発見しました。
ビルMarczak、カリフォルニア大学のコンピュータサイエンスの博士候補者は、2012年にバーレーンの活動家やジャーナリストに対してFinFisherスパイウェアの使用を調査するだけでなく、他の州で役立ちました。
私たちは企業や、これらの政府間の金融取引を見ることができるように"我々は、契約の任意の並べ替えを持っていません。我々はスパイウェアが使用されている場所にとして持っている唯一の兆候は、研究に基づいています。私たちが見てきた場合には、スパイウェアは、特定の国の活動家やジャーナリストを標的とされています。私たちはこの技術を探してインターネットをスキャンしてきました。私が言ったように、我々はバーレーンで、スパイウェアを発見しました。我々は、それが昨年バーレーンジャーナリストや活動家を標的とされました。我々はまた、トルクメニスタン、カタール、エチオピアのような他の国の数のスパイウェアのサーバーを見つけた、「 MarczakはRTに語りました。
RTもコブハム、Amees、デジタル障壁、ETL基、UTIMACO、Telesoft技術とTrovicor含むスポットライト他の企業にもたらさこの調査において、ウィキリークスとのコラボレーションだけロシアの放送局でした。
Trovicorは、偶然にも、国境なき記者団の中であります「デジタル傭兵。」その監視センター(Skypeのような)IP通話とインターネットトラフィックを介して通話、テキストメッセージ、音声を傍受することが可能な会社を、また助けることで非難されていますバーレーンの投獄や拷問活動家やジャーナリスト。
政府との契約書や請求書の形で喫煙銃が迫っはありませんでしたが、ウィキリークスによって発見された内部文書が独裁国とその企業のお取引をご確認ください。
2010年12月に対応ガンマグループのドイツの枝ガンマ·インターナショナル社からニコラスMayencourt、DreamlabテクノロジーズAGのCEO、トーマス·フィッシャーとの間の 「iproxy(感染プロキシ)のためのモニタリングシステムに関する引用-project "のために提供されていますオマーン不特定のエンドユーザー。
一つの懸念は、選択したターゲットからの情報をカリングのために彼らのソフトウェアに感染したプロキシ[仲介]サーバに加えられた変更を認識し、クライアント[オマーン]を維持関与しました。
「2010年9月オマーンでの統合テストの間、エンドカスタマーはないiproxyインフラストラクチャのコンポーネントのすべてが彼らの完全な制御下にあることを考え出しました。それは、オマーン - ネットワークの変化は彼らの知識がなくても生じることが、例えば、あります。これにより、ISPの[インターネットサービスプロバイダ]は、現在の設定の一部を変更することができることを発生することがあります。したがって、問題は、それが全体iproxyインフラを監視することによって、ネットワーク設定でこのような変更を特定することが可能であるかどうかを生じました。
この観点から、システムのすべてのコンポーネントを含むiproxyインフラの効率的かつユーザーフレンドリーな監視のための要求が導かれました。この要件が議論され、ソリューションの提案がこのオファーで説明されています。 "
湾岸クライアントのために準備別の文書、「システムマニュアルプロジェクトO '、に記載されているように2010年にオンサイトオマーン行ったとして感染プロセスは、二つの異なる変異体で実施することができます。
最初は、バイナリ(非テキストコンピュータファイル)が設定対象によってダウンロードされた後に感染していることにより、バイナリ感染、と記載されています。
「これを行うために、ソフトウェアはインターネット交換(IX)の両方でNDPS [ネットワークデータプロセッサ]上のデータストリームを分析します。とすぐに、バイナリのマッチングタイプがダウンロードされるように、感染機構が開始され、それはバイナリにローダおよびペイロード(トロイの木馬)を付加します。 "
第二の方法は、更新感染、と記載されている "彼らは更新を検索する場合、事前に定義されたアプリケーション(例えばiTunesの、Winampの、OpenOfficeやSimpleLite)に偽サーバーの応答を送信することによって動作します。」
データは、デバイスの範囲にわたって、従来の公衆交換電話網(PSTN)、携帯電話プロバイダ、インターネット·プロトコル·スイートを介しての両方を取り込むことができます。
自分のIPアドレス、ユーザ名、[細胞]電話番号、日付、時間及び人のIDを含むユーザ情報は、で通信され、方法またはプロトコル(メール、WWWは、Skypeは、チャット、音声、ファックス、およびSMS)は、すべてのアップグラブのためにあります。
取り込まれる時には、データは「データウェアハウス」に保存され、「コマンドで取得しました。」
スイスフラン(CHF)に列挙プロジェクトの引用は、複数のカテゴリに分類されます。
監視と警告83,355.00
34,400.00 Dreamlabによって提供されるサービス
トレーニング5,400.00
年間ソリューションのメンテナンス24,000.00
冗長監視実装57,955.00
5,760.00冗長性のためにDreamlabが提供するサービスの
冗長システム12,000.00の年間ソリューションのメンテナンス
注:1スイスフラン= 1.06720 USD
このようなソフトウェアは、法執行のための正当なアプリケーションを持っているが、それは簡単にMarczakがバーレーンでそうであったと主張するように、市民社会を抑圧するために使用することができます。
別にジャーナリストや活動家から、彼はマレーシア、エチオピアで、政治的敵対勢力のメンバーは明らかに同様に標的にされていたことを指摘しました。発見FinFisherスパイウェアのワンピースは、例えば、今後のマレーシアの選挙に関する詳細情報が含まれていました。
"あなたはを標的とした、正確に誰が言うことができなかったが、選挙関連のコンテンツを使用することは政治的な動機標的化を示唆しています。また、エチオピアで活動家を対象にしているように見え、このスパイウェアのサンプルを発見しました。スパイウェアは、ユーザーがそれを開いたときに表示されていたエチオピアの野党指導者の写真が含まれていました。ユーザーがスパイウェアをコピーした画像を開いて、 "彼は言いました。