A report released from Citizen Lab and University of Toronto, on MAY 1 2013 , as ” The Commercialization Of Digital Spying” , is all about the role of the new technologies in propagation of spying and being used by the governments and regimes to take most of the online activities under control.

In the late 1990s , Anonymous remailers made it possible to send encrypted, anonymous e-mails; the idea was that this would guard free speech from the chilling effects of surveillance. In our more optimistic moments, we felt that the Internet would operate as a “Liberation Technology,” facilitating free and open discourse in a manner that could naturally… only be positive. As the world’s communications moved from telephone and fax to email, chat and VOIP, we witnessed the rise of “Massive Intercept” technology and its ubiquitous integration into modern network architecture.

The notion that people have a right to secure communications has also flourished and become mainstream, but in the last few years the rise of an industry providing commercial intrusion and malware as lawful interception products has grown. As articulated in a quote from The New York Times article, “Software Meant to Fight Crime Is Used to Spy on Dissidents”.

The concept of “lawful interception” does not apply in countries where the rule of law is absent. With the increased ability of regimes to purchase advanced surveillance capabilities from “Western countries,” this technology has been used to target activists, journalists, dissidents and human rights workers.

This article contains analysis of several pieces of malware obtained by Vernon Silver of Bloomberg News that were sent to Bahraini pro-democracy activists in April and May of this year. The purpose of this work is identification and classification of the malware to better understand the actors behind the attacks and the risk to victims. In order to accomplish this, we undertook several different approaches during the investigation,we infected a virtual machine (VM) with the malware. We monitored the filesystem, network, and running operating system of the infected VM. This analysis suggests the use of “Finspy” , part of the commercial intrusion kit, Finfisher; distributed by Gamma International.

For more information visit : https://citizenlab.org/storage/finfisher/final/fortheireyesonly.pdf

 

گزارش دانشگاه تورنتو و سیتیزن لب  در مورد نقش تکنولوژی های جدید در زمینه ی ترویج جاسوسی و استفاده دولت ها از این تکنولوژی ها برای تحت کنترل گرفتن هرچه بیشتر فعالیت های آنلاین کاربران ، در تاریخ 1 ماه می 2013 ، تحت عنوان ” تجاری شدن جاسوسی” منتشر شد.

اواخر دهه 90 میلادی به بهانه ی دفاع از آزادی بیان و جلوگیری از نظارت های آنلاین، فرستادن ایمیل های بی نام و نشان و کد گذاری شده امکان پذیر شد. با یک نگاه کاملا مثبت و خوش بینانه ما فکر می کردیم اینترنت می تواند یک “تکنولوژی آزاد سازی” باشد ، تکنولوژی ای که به وسیله آن آزادی بیان سهولت بیشتری به خود بگیرد…اما این تنها یک مثبت نگری بیش از اندازه بود. زمانی که راه های ارتباطی از تلفن و فکس به ایمیل ، چت و ویدئو چت تغییر یافت تکنولوژی های جاسوسی نیز روز به روز فراگیر تر شد.

در موازات با این تغییرات، حق مردم برای داشتن یک ارتباط مطمئن و با امنیت بالا نیز رونق گرفت، اما طی سال های اخیر شاهد رشد صنعت ارائه دهنده برنامه های نفوذ گر تجاری تحت عنوان برنامه های رهگیری قانونی هستیم. طبق مقاله ای در نیویورک تایمز ، ” نرم افزاری که قرار بود برای مقابله با جرم و جنایت به کار رود، برای جاسوسی در فعالیت های کاربران مخالف دولت ها به کار گرفته می شود.”

مفهوم ” برنامه های رهگیری قانونی” در کشور هایی که قانون به درستی در آنها اعمال نمی شود ، صدق نمی کند. افزایش توانایی دولت ها برای خرید برنامه های جاسوسی از “کشورهای غربی” ، باعث شده است که این تکنولوژی ها برای تحت نظر گرفتن فعالیت های  روزنامه نگاران، مخالفان دولت ها و فعالان حقوق بشر مورد استفاده قرار گیرد.

این مقاله شامل تجزیه و تحلیل تعدادی از نرم افزارهای مخرب به دست آمده توسط Vernon Silver  از خبرگزاری بلومبرگ که در ماه می و اپریل برای تعدادی از طرفداران دموکراسی در بحرین فرستاده شده بود، می باشد. هدف از این کار، شناسایی و طبقه بندی نرم افزارهای مخرب برای درک بیشترعوامل پشت پرده این حملات و عواقب آن برای قربانیان می باشد. برای دست یابی به این هدف ما از راه کارهای متفاوتی طی این تحقیق بهره بردیم، به عنوان نمونه یک ماشین مجازی را توسط این نرم افزار مخرب آلوده کردیم و تمامی فعالیت های شبکه ای ، سیستم فایل ها و سیستم عامل آن را تحت نظر گرفتیم. نتیجه این تحقیقات پیشنهاد استفاده از “Finspy”  ، بخشی از کیت نفوذ تجاری “Finfisher”  ، ارائه شده توسط “ Gamma International”  ، می باشد.

برای اطلاعات بیشتر لطفا لینک زیر را مشاهده نمایید:

 https://citizenlab.org/storage/finfisher/final/fortheireyesonly.pdf