diff options
Diffstat (limited to 'updates/2019')
| -rw-r--r-- | updates/2019/finspy.md | 77 |
1 files changed, 77 insertions, 0 deletions
diff --git a/updates/2019/finspy.md b/updates/2019/finspy.md new file mode 100644 index 00000000..85cd9bd4 --- /dev/null +++ b/updates/2019/finspy.md | |||
| @@ -0,0 +1,77 @@ | |||
| 1 | title: CCC analysiert Münchner Staatstrojaner FinSpy | ||
| 2 | date: 2019-12-28 09:07:59 | ||
| 3 | updated: 2019-12-28 09:07:59 | ||
| 4 | author: linus | ||
| 5 | tags: update, pressemitteilung | ||
| 6 | |||
| 7 | Die technische Analyse von Exemplaren der FinSpy-Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des Staatstrojaners. Der CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse. | ||
| 8 | |||
| 9 | <!-- TEASER_END --> | ||
| 10 | |||
| 11 | Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 | ||
| 12 | Exemplare der Spionage-Software *FinSpy* für Android aus den Jahren 2012 | ||
| 13 | bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft | ||
| 14 | der Schadsoftware und das Datum ihrer Herstellung. Anlass der | ||
| 15 | Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte | ||
| 16 | (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe | ||
| 17 | FinFisher [wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten | ||
| 18 | für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 | ||
| 19 | Außenwirtschaftsgesetz | ||
| 20 | (AWG)](https://freiheitsrechte.org/export-von-uberwachungssoftware/). | ||
| 21 | |||
| 22 | Der CCC veröffentlicht heute seinen umfassenden Bericht: *[Evolution | ||
| 23 | einer privatwirtschaftlichen Schadsoftware für staatliche | ||
| 24 | Akteure](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)* | ||
| 25 | |||
| 26 | - Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut | ||
| 27 | GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt | ||
| 28 | wurde, eindeutig nach dem Inkrafttreten der | ||
| 29 | EU-Exportkontrollvorschriften für Überwachungssoftware erstellt | ||
| 30 | wurde. | ||
| 31 | - Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem | ||
| 32 | Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der | ||
| 33 | Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies | ||
| 34 | wird als starker Hinweis gewertet, dass es sich um eine Variante des | ||
| 35 | Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der | ||
| 36 | Firmengruppe FinFisher, die unter anderem in München Niederlassungen | ||
| 37 | unterhält. | ||
| 38 | - In seinem Bericht dokumentiert der CCC auch Hinweise auf | ||
| 39 | deutschsprachige Entwickler, die sich im Quellcode finden lassen. | ||
| 40 | |||
| 41 | „Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende | ||
| 42 | Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt | ||
| 43 | wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu | ||
| 44 | kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun | ||
| 45 | aufklären.“ | ||
| 46 | |||
| 47 | Sowohl das Bundeskriminalamt als auch Landeskriminalämter sind Nutzer | ||
| 48 | der FinSpy-Produkte. „Wir fordern die Ermittlungsbehörden auf, unsere | ||
| 49 | Analyse an ihren Exemplaren der Spionagesoftware nachzuvollziehen. Wir | ||
| 50 | stehen bei Rückfragen gern zur Verfügung“, sagte CCC-Sicherheitsforscher | ||
| 51 | Thorsten Schröder, ebenfalls Autor der Analyse. | ||
| 52 | |||
| 53 | Nach der heutigen Veröffentlichung des Berichts [werden die Befunde auch | ||
| 54 | am Sonntag auf dem Chaos Communication Congress (36C3) in Leipzig | ||
| 55 | präsentiert](https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/11217.html). | ||
| 56 | Der Vortrag [kann im Live-Stream verfolgt | ||
| 57 | werden](https://streaming.media.ccc.de/36c3/halla) und ist anschließend | ||
| 58 | unter [media.ccc.de](https://media.ccc.de/c/36c3) verfügbar. | ||
| 59 | |||
| 60 | Neben dem vollständigen Bericht und den genutzten Analyse-Werkzeugen | ||
| 61 | veröffentlicht der CCC sämtliche Schadsoftware-Exemplare und | ||
| 62 | Zwischenergebnisse. Darunter befinden sich auch Varianten des | ||
| 63 | Staatstrojaners, die bisher öffentlich nicht zugänglich waren. | ||
| 64 | |||
| 65 | Wir laden die deutsche und internationale Forschungsgemeinschaft ein, | ||
| 66 | unsere Ergebnisse und Schlüsse kritisch zu prüfen, zu ergänzen und – | ||
| 67 | falls nötig – zu korrigieren. | ||
| 68 | |||
| 69 | - Bericht: [Evolution einer privatwirtschaftlichen Schadsoftware für | ||
| 70 | staatliche Akteure – FinFisher FinSpy für Android | ||
| 71 | 2012-2019](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf) | ||
| 72 | (60 Seiten PDF, \~3MB) | ||
| 73 | - FinSpy-Tools: [Werkzeuge für die Analyse von Android-basierten | ||
| 74 | FinSpy-Samples.](https://github.com/devio/FinSpy-Tools) | ||
| 75 | - FinSpy-Dokumentation: [Dokumentation der Analysen einzelner | ||
| 76 | Komponenten der FinSpy-Schadsoftware, Extrakte, Samples und | ||
| 77 | Helfer-Scripte](https://github.com/linuzifer/FinSpy-Dokumentation). | ||
