FinFisher

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

FinFisher es un software de vigilancia desarrollado por Gamma International, una firma internacional con oficinas en Reino Unido y Alemania, que a su vez forma parte de Gamma Group, empresa especializada en monitoreo y vigilancia y que vende equipo, software y servicios de entrenamiento.

Funcionamiento[editar]

FinFisher es promocionado como un software para oficiales de seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida en las computadoras y otros dispositivos de los sospechosos. El procedimiento implica colocar el software que se hace pasar por otro —por ejemplo, un parche de seguridad o una extensión del navegador— y así se infecta el ordenador que se espiará. Se ha reportado que es usado no sólo para vigilar criminales, sino también disidentes políticos.[1]

FinFisher se ha hecho pasar por un complemento de Firefox, lo que llevó a la Fundación Mozilla a enviar una carta a la empresa fabricante del software para cesar y desistir dicha actividad.[2]

Una vez que el software infecta un sistema —sea una computadora de escritorio, una portátil o un teléfono celular—, el intruso obtiene acceso remoto al equipo. De este modo, es capaz de recolectar y extraer una gran cantidad de datos. En el caso de un celular atacado, FinFisher puede grabar conversaciones, llamadas, correos electrónicos y mensajes de texto, así como habilitar la descarga de fotos, contactos, archivos y demás contenidos.[3]

Controversia[editar]

El 1 de diciembre de 2011, WikiLeaks incluyó en su filtración SpyFiles un apartado dedicado a Gamma Group, en un esfuerzo por exponer la industria de la vigilancia masiva global. Dichos documentos incluyen vídeos y brochures de ventas del software FinFisher.[4]

De acuerdo con el reporte For Their Eyes Only: The Commercialization of Digital Spying, elaborado por el Citizen Lab de la Universidad de Toronto en abril de 2013 -y actualizado en septiembre de 2013-, FinFisher tiene presencia en Australia, Austria, Bahréin, Bangladés, Brunéi, Bulgaria, Canadá, República Checa, Estonia, Etiopía, Alemania, Hungría, India, Indonesia, Japón, Letonia, Lituania, Macedonia, Malasia, México, Mongolia, Países Bajos, Nigeria, Pakistán, Panamá, Paraguay, Catar, Rumania, Serbia, Sudáfrica, Singapur, Turquía, Turkmenistán, Emiratos Árabes Unidos, Estados Unidos, Reino Unido y Vietnam.[5]

El 15 de septiembre de 2014, WikiLeaks liberó copias inéditas de FinFisher FinSpy PC para Windows en su sitio web, entre otros componentes.[6]​ De acuerdo con Julian Assange, editor en jefe de WikiLeaks:[6]

FinFisher continua operando descaradamente desde Alemania, vendiendo malware de vigilancia armado a algunos de los regímenes más abusivos del mundo. El gobierno de Merkel pretende estar preocupado por la privacidad, pero sus acciones dicen lo contrario. ¿Por qué el gobierno de Merkel continúa protegiendo FinFisher? Esta lanzamiento completo de los datos ayudarán a la comunidad técnica a construir herramientas que protejan a la gente de FinFisher, incluyendo el rastreo de sus comandos y centros de control.


Julian Assange, editor en jefe de WikiLeaks

Uso en México[editar]

En junio de 2013, un grupo de activistas mexicanos solicitó al Instituto Federal de Acceso a la Información información sobre el uso de FinFisher en México, después que el estudio For Their Eyes Only: The Commercialization of Digital Spying sugiriera la presencia de este software en dos redes de telecomunicaciones: Iusacell y UniNet.[7]

Una investigación periodística del diario Reforma arrojó que FinFisher fue adquirido por la Procuraduría General de la República durante el mandato del presidente Felipe Calderón por 109.3 millones de pesos.[8]​ El programa fue adquirido a través de la empresa Obses de México, que confirmó en agosto de 2013 que sí había vendido FinFisher al gobierno mexicano.[9]​ El Instituto Nacional de Acceso a la Información (antes IFAI) multó a Obses de México con 100,000 USD por no proveer información suficiente sobre las transacciones y obstruir la investigación.[10]

Por su parte, los documentos filtrados por WikiLeaks en septiembre de 2014 señalan que representantes de Gamma Group hicieron una visita a instalaciones gubernamentales en México durante 2013.[10]

De acuerdo con el Citizen Lab de la Universidad de Toronto, al mes de septiembre de 2013, FinFisher seguía activo en las redes de Iusacell y UniNet.[11]​ Ese mismo mes, una investigación independiente realizada por dos ONG mexicanas halló que al menos cuatro dependencias mexicanas habían adquirido el software: la (ex) Secretaría de Seguridad Pública, la Procuraduría General de la República, el Centro de Investigación y Seguridad Nacional, y el Estado Mayor Presidencial.[12]

Véase también[editar]

Referencias[editar]

  1. Perlroth, Nicole (30 de agosto de 2012). «Software Meant to Fight Crime Is Used to Spy on Dissidents». Consultado el 15 de octubre de 2013. 
  2. Satter, Raphael (1 de mayo de 2013). «Mozilla: UK company hijacking our brand». Consultado el 15 de octubre de 2013. 
  3. Ríos, Alejandro (20 de junio de 2013). «FinFisher: ¿cómo funciona el software de espionaje?». El Economista. Consultado el 15 de octubre de 2013. 
  4. WikiLeaks (1 de diciembre de 2011). «The Spy Files». Archivado desde el original el 25 de julio de 2015. Consultado el 15 de agosto de 2015. 
  5. Marquis-Boire, Morgan; Bill Marczak, Claudio Guarnieri & John Scott-Railton (abril de 2013). «For Their Eyes Only: The Commercialization of Digital Spying». Citizen Lab. 
  6. a b WikiLeaks (15 de septiembre de 2014). «WikiLeaks – SpyFiles 4». http://wikileaks.org. Consultado el 15 de agosto de 2015. 
  7. Ávila, Renata (22 de junio de 2013). «México: Activistas piden investigación de software espía FinFisher». Global Voices en Español. Consultado el 15 de octubre de 2013. 
  8. «Derrocha la PGR en equipo espía». Agencia Reforma. 6 de julio de 2013. Consultado el 15 de octubre de 2013. 
  9. Robles Maloof, Jesús (8 de octubre de 2013). «Nos rendimos ante el espionaje». Sin Embargo. Consultado el 15 de octubre de 2013. 
  10. a b Laurant, Cedric; Laguna Osorio, Montserrat (2014). «Mexico: The FinFisher Case». En Alan Finlay. Global Information Society Watch 2014: Communications surveillance in the digital age (en inglés). APC / Hivos. pp. 169-173. ISBN 978-92-95102-16-3. Consultado el 15 de agosto de 2015. 
  11. Molina Ramírez, Tania (7 de octubre de 2013). «Sigue activo el programa de espionaje FinFisher en México». La Jornada. Consultado el 15 de octubre de 2013. 
  12. Molina, Tania; Pedro Miguel (5 de septiembre de 2013). «Utilizaron PGR, SSP y EMP el programa de espionaje FinFisher». La Jornada. p. 5. Consultado el 15 de agosto de 2015. 

El espionaje en Paraguay. Un negocio descarado de empresas, de "Pyragues a Pyrawebs"

https://elsurti.com/pyrawebs/

Enlaces externos[editar]