WikiLeaks publicou um lote de documentos e arquivos relativos à empresa de tecnologia de vigilância controverso FinFisher na segunda-feira, incluindo uma lista de seus clientes e cópias reais de seu spyware.
![]() |
FinFisheré uma empresa alemã que fabrica software de vigilância comercializados para agências de aplicação da lei. O software é projetado para desviar e interceptar todos os tipos de dados de computador ou celular de um alvo, incluindo chamadas de Skype, e-mails e bate-papos.
Ele ganhou as manchetes pela primeira vez em 2011, quando os manifestantes no Egito descobriu documentos que indiquem os serviços do então presidente Hosni Mubarak haviam comprado seus produtos de segurança. Pesquisas posteriores revelaram que alguns regimes repressivos em todo o mundo têm usado software FinFisher para espionar dissidentes ou ativistas de direitos humanos. Estes episódios, desde então, colocar as empresas ocidentais que vendem ferramentas de hacking para tais governos para a ribalta e provocou um debate sobre a legalidade das vendas.
Além de clientes da empresa, Wikileaks publicou cópias reais do software FinFisher vende para governos em todo o mundo, em pesquisadores de segurança esperanças pode investigar e construir melhores defesas contra essas tecnologias. "Este lançamento de dados completo vai ajudar a comunidade técnica construir ferramentas para proteger as pessoas de FinFisher, incluindo pelo rastreamento de seus centros de comando e controle", disse Assange em um comunicado que acompanha o lançamento.
A empresa tem mantido por muito tempo que ele só vende seus produtos para agências governamentais que o utilizam para fins legítimos de aplicação da lei. Pesquisadores da Universidade de Toronto Citizen Lab , no entanto, já descobriram exemplos de regimes repressivos como os do Bahrein e do Emirados Árabes Unidos usando FinFisher para espionar dissidentes e ativistas de direitos humanos.
Atingido por telefone, em sua sede, um funcionário FinFisher se recusou a comentar o assunto. "Nós não damos nenhuma entrevista", disse.
Os clientes da FinFisher
Em abril de 2013, a Citizen Lab identificou 36 países em que se encontravam vestígios de infra-estrutura e tecnologia digital do FinFisher. Os pesquisadores, no entanto, advertiu que seu mapa não revela necessariamente uma lista de clientes da FinFisher.
Mas agora, WikiLeaks afirma ter uma lista real de 17 supostos clientes, tais como departamentos de polícia ou as agências de inteligência da Austrália, Bahrain, Bangladesh, Bélgica, Bósnia-Herzegovina, Estónia, Hungria, Itália, Mongólia, Nigéria, Holanda, Paquistão, Singapura , Eslováquia, Qatar, África do Sul e Vietnã.
A maioria desses países também fizeram parte da lista divulgada pela Citizen Lab no ano passado, mas quatro (Bélgica, Bósnia-Herzegovina, Itália e Eslováquia) eram desconhecidas.WikiLeaks diz que identificou as nações adicionais através da análise dos pedidos de apoio e outros documentos de dumping pelo hacker em agosto.
O hacker anônimo, que também lançou uma paródia conta no Twitter chamado Phineas Fisher, obteve uma série de trocas de e-mail entre os clientes FinFisher e pessoal de apoio da empresa. A maioria dos clientes só foram identificados com uma identificação única, mas WikiLeaks, e outros, foram capazes de identificar alguns deles, graças a trilhas deixadas nos arquivos, como endereços de email ou nomes de agentes.
Em abril de 2013, a Citizen Lab identificou 36 países em que se encontravam vestígios de infra-estrutura e tecnologia digital do FinFisher. Os pesquisadores, no entanto, advertiu que seu mapa não revela necessariamente uma lista de clientes da FinFisher.
Mas agora, WikiLeaks afirma ter uma lista real de 17 supostos clientes, tais como departamentos de polícia ou as agências de inteligência da Austrália, Bahrain, Bangladesh, Bélgica, Bósnia-Herzegovina, Estónia, Hungria, Itália, Mongólia, Nigéria, Holanda, Paquistão, Singapura , Eslováquia, Qatar, África do Sul e Vietnã.
A maioria desses países também fizeram parte da lista divulgada pela Citizen Lab no ano passado, mas quatro (Bélgica, Bósnia-Herzegovina, Itália e Eslováquia) eram desconhecidas.WikiLeaks diz que identificou as nações adicionais através da análise dos pedidos de apoio e outros documentos de dumping pelo hacker em agosto.
O hacker anônimo, que também lançou uma paródia conta no Twitter chamado Phineas Fisher, obteve uma série de trocas de e-mail entre os clientes FinFisher e pessoal de apoio da empresa. A maioria dos clientes só foram identificados com uma identificação única, mas WikiLeaks, e outros, foram capazes de identificar alguns deles, graças a trilhas deixadas nos arquivos, como endereços de email ou nomes de agentes.
As receitas da FinFisher
WikiLeaks estima que a receita da FinFisher desses clientes ascende a pelo menos 50 milhões de euros (64 milhões dólares) com base em uma lista de preços também incluídas nos arquivos hackeados.
Bill Marczak, um dos pesquisadores do Citizen Lab, que investigou FinFisher por anos, disse PHiltonBrasil que ele não está completamente convencido estimativa WikiLeaks 'é preciso, uma vez que não leva em conta os custos de suporte, e adiciona o preço completo da licença cada vez que um cliente renova.
Mas Mykko Hypponen, o Diretor de Pesquisa da F-Secure e um dos maiores especialistas de malware mais respeitadas do mundo, ainda estava surpreso com os números. "É impressionante a quantidade de dinheiro que eles estão fazendo com a venda de spyware", disse.
A ponta do iceberg
Um pesquisador de segurança familiarizado com FinFisher, que pediu para não ser identificado para proteger as pessoas com quem trabalha, disse ao PHiltonBrasil que um takeaway importante deste evento é que FinFisher é apenas a ponta do iceberg em um mercado maior. (Estima-se que o mercado global de tecnologia de vigilância computador é de US$ 5 bilhões por ano.)
"Há muito mais do que FinFisher acontecendo no mundo",disse o pesquisador, ressaltando que alguns países listados como clientes só tinha comprado um pequeno número de licenças de FinFisher. "Se estes países com bons recursos só tem um punhado de licenças, o que [outras tecnologias] eles poderiam estar usando?"
Tanto o pesquisador anônimo e Hypponen defendeu mais transparência para ajudar a alimentar um debate público sobre o uso dessas tecnologias.
"As autoridades devem produzir relatórios públicos sobre a frequência com que fossem usadas tecnologias como estes e quão eficaz elas eram", disse Hypponen para PHiltonBrasil em um email. "Se as ferramentas como estes são utilizados em segredo, que os cidadãos não podem decidir se eles valem a privacidade trade-off ou não."
Tem algo a acrescentar a esta história? Compartilhe nos comentários.