From 191b2a271f419b3249711255cee7a84c45cf8026 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Sat, 28 Dec 2019 09:07:59 +0000 Subject: committing page revision 1 --- updates/2019/finspy.md | 77 ++++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 77 insertions(+) create mode 100644 updates/2019/finspy.md (limited to 'updates') diff --git a/updates/2019/finspy.md b/updates/2019/finspy.md new file mode 100644 index 00000000..85cd9bd4 --- /dev/null +++ b/updates/2019/finspy.md @@ -0,0 +1,77 @@ +title: CCC analysiert Münchner Staatstrojaner FinSpy +date: 2019-12-28 09:07:59 +updated: 2019-12-28 09:07:59 +author: linus +tags: update, pressemitteilung + +Die technische Analyse von Exemplaren der FinSpy-Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des Staatstrojaners. Der CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse. + + + +Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 +Exemplare der Spionage-Software *FinSpy* für Android aus den Jahren 2012 +bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft +der Schadsoftware und das Datum ihrer Herstellung. Anlass der +Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte +(GFF) und weiterer Organisationen gegen die deutsche Firmengruppe +FinFisher [wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten +für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 +Außenwirtschaftsgesetz +(AWG)](https://freiheitsrechte.org/export-von-uberwachungssoftware/). + +Der CCC veröffentlicht heute seinen umfassenden Bericht: *[Evolution +einer privatwirtschaftlichen Schadsoftware für staatliche +Akteure](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)* + +- Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut + GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt + wurde, eindeutig nach dem Inkrafttreten der + EU-Exportkontrollvorschriften für Überwachungssoftware erstellt + wurde. +- Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem + Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der + Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies + wird als starker Hinweis gewertet, dass es sich um eine Variante des + Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der + Firmengruppe FinFisher, die unter anderem in München Niederlassungen + unterhält. +- In seinem Bericht dokumentiert der CCC auch Hinweise auf + deutschsprachige Entwickler, die sich im Quellcode finden lassen. + +„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende +Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt +wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu +kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun +aufklären.“ + +Sowohl das Bundeskriminalamt als auch Landeskriminalämter sind Nutzer +der FinSpy-Produkte. „Wir fordern die Ermittlungsbehörden auf, unsere +Analyse an ihren Exemplaren der Spionagesoftware nachzuvollziehen. Wir +stehen bei Rückfragen gern zur Verfügung“, sagte CCC-Sicherheitsforscher +Thorsten Schröder, ebenfalls Autor der Analyse. + +Nach der heutigen Veröffentlichung des Berichts [werden die Befunde auch +am Sonntag auf dem Chaos Communication Congress (36C3) in Leipzig +präsentiert](https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/11217.html). +Der Vortrag [kann im Live-Stream verfolgt +werden](https://streaming.media.ccc.de/36c3/halla) und ist anschließend +unter [media.ccc.de](https://media.ccc.de/c/36c3) verfügbar. + +Neben dem vollständigen Bericht und den genutzten Analyse-Werkzeugen +veröffentlicht der CCC sämtliche Schadsoftware-Exemplare und +Zwischenergebnisse. Darunter befinden sich auch Varianten des +Staatstrojaners, die bisher öffentlich nicht zugänglich waren. + +Wir laden die deutsche und internationale Forschungsgemeinschaft ein, +unsere Ergebnisse und Schlüsse kritisch zu prüfen, zu ergänzen und – +falls nötig – zu korrigieren. + +- Bericht: [Evolution einer privatwirtschaftlichen Schadsoftware für + staatliche Akteure – FinFisher FinSpy für Android + 2012-2019](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf) + (60 Seiten PDF, \~3MB) +- FinSpy-Tools: [Werkzeuge für die Analyse von Android-basierten + FinSpy-Samples.](https://github.com/devio/FinSpy-Tools) +- FinSpy-Dokumentation: [Dokumentation der Analysen einzelner + Komponenten der FinSpy-Schadsoftware, Extrakte, Samples und + Helfer-Scripte](https://github.com/linuzifer/FinSpy-Dokumentation). -- cgit v1.2.3