WikiLeaks disecciona las herramientas para espionaje de FinFisher

Julian Assange confía en que la publicación de material inédito ayude a “construir herramientas para proteger a la gente de FinFisher, incluyendo la localización de sus centros de comando y control”.

Fenómenos como la fundación de WikiLeaks o las filtraciones aportadas por Edward Snowden sobre la NSA han puesto a los programas de vigilancia de diferentes Estados en el punto de mira. Y, sobre todo, han hecho que los ciudadanos se cuestionen ciertos derechos.

Fuente-Shutterstock_Autor-Mopic_malwareLejos de perder fuelle, WikiLeaks quiere seguir por este camino y ha decidido revelar las entrañas del software de espionaje que utiliza la empresa FinFisher.

Asentada en Alemania, no es la primera vez que las actividades de FinFisher salen a la luz, vinculadas a varios sistemas operativos y a diversas agencias gubernamentales. Pero parece que había material inédito que ahora cualquiera puede descargar para intentar revertir sus operaciones, hasta llegar a inhabilitarlas.

Así lo da a entender el propio Julian Assange, que confía en que esta publicación ayude “a la comunidad técnica a construir herramientas para proteger a la gente de FinFisher, incluyendo la localización de sus centros de comando y control”.

“FinFisher continúa operando descaradamente desde Alemania vendiendo malware armado para vigilancia a algunos de los regímenes más abusivos del mundo”, dice Assange. WikiLeaks aporta una lista de antiguos y actuales clientes de esta compañía, en la que aparecen citados países de diferentes continentes.

“El Gobierno de Merkel pretende estar preocupado por la privacidad, pero sus acciones dicen lo contrario. ¿Por qué continúa el gobierno de Merkel  protegiendo a FinFisher?”, se pregunta el periodista australiano.

Una de las cosas que está desvelando WikiLeaks con esta filtración es contenido vinculado al spyware FinFisher FinSpy PC utilizado para infectar equipos que corren Windows y robar todo tipo de datos privados de sus usuarios, incluyendo emails y llamadas de voz. Esto es, sin dejar rastro del ataque.