Access Now veröffentlichte an Montag einen Bericht, in dem die umfangreiche Einführung von FinFisher-Malware gegen Kritiker und Demonstranten in der Türkei beschrieben wird.
Der Bericht enthält aktuelle Informationen darüber, wie die Technologie von FinFisher derzeit gegen Regierungskritiker eingesetzt wird und wie Sie der Überprüfung durch Sicherheitsforscher entgeht. Sie stützt sich auf zwei Jahre Beobachtung durch Technologen.
FinFisher (in Deutschland ansässig) sagt, dass es ausschließlich mit Strafverfolgungsbehörden und Geheimdiensten kooperiert und vermarktet sich selbst als Anbieter von „staatlichen IT-Intrusions- und Fernüberwachungslösungen“. Basierend auf unseren Untersuchungen hätten ihre Kunden Zugriff auf Überwachungstechnologie, die Telefon- und VoIP-Anrufe aufzeichnen kann. Desweitern sammelt die FinFisher-Malware Dateien, Screenshots und Fotos; führt Geolokalisierung durch; aktiviert das Mikrofon des Opfers oder tätigt versteckte Anrufe; und speichert Kommunikations- und Mediendateien von beispielsweise Line, WhatsApp, Viber, Telegram, Skype, Facebook Messenger, Kakao und WeChat.
Autoritäre Regime auf der ganzen Welt haben diese und andere Technologien verwendet, um Menschenrechte zu verletzen, Bürger und die politische Opposition zu unterdrücken, diese zum Schweigen zu bringen und Menschenrechtler anzugreifen.
Während FinFisher und seine Apologeten weiterhin behaupten, dass es wertneutrale Technologien für gezielte Überwachung bietet, um den Terrorismus zu stoppen und die nationale Sicherheit zu bewahren, weisen die Beweise auf einen wiederholten, schamlosen Einsatz hin, um politische Gegner anzugreifen.
Wie der Bericht zeigt, wurde die wichtigste Oppositionspartei in der Türkei während einer Protestkundgebung durch diese Malware angegriffen.
Die Analyse von Access Now zu FinSpy und FinFisher deckt die Angriffe in der Türkei auf. Es gibt Hinweise darauf, dass diese Technologie auch in anderen Ländern wie Indonesien, Ukraine und Venezuela verwendet wird.
Hinterlasse jetzt einen Kommentar