1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
|
title: CCC analysiert Münchner Staatstrojaner FinSpy
date: 2019-12-28 09:07:59
updated: 2019-12-28 12:37:28
author: linus
tags: update, pressemitteilung
Die technische Analyse von Exemplaren der FinSpy-Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des Staatstrojaners. Der CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.
<!-- TEASER_END -->
Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28
Exemplare der Spionage-Software *FinSpy* für Android aus den Jahren 2012
bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft
der Schadsoftware und das Datum ihrer Herstellung. Anlass der
Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte
(GFF) und weiterer Organisationen gegen die deutsche Firmengruppe
FinFisher [wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten
für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1
Außenwirtschaftsgesetz
(AWG)](https://freiheitsrechte.org/export-von-uberwachungssoftware/).
Der CCC veröffentlicht heute seinen umfassenden Bericht: *[Evolution
einer privatwirtschaftlichen Schadsoftware für staatliche
Akteure](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)*
- Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut
GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt
wurde, eindeutig nach dem Inkrafttreten der
EU-Exportkontrollvorschriften für Überwachungssoftware erstellt
wurde.
- Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem
Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der
Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies
wird als starker Hinweis gewertet, dass es sich um eine Variante des
Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der
Firmengruppe FinFisher, die unter anderem in München Niederlassungen
unterhält.
- In seinem Bericht dokumentiert der CCC auch Hinweise auf
deutschsprachige Entwickler, die sich im Quellcode finden lassen.
„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende
Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt
wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu
kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun
aufklären.“
Sowohl das Bundeskriminalamt als auch Landeskriminalämter sind Nutzer
der FinSpy-Produkte. „Wir fordern die Ermittlungsbehörden auf, unsere
Analyse an ihren Exemplaren der Spionagesoftware nachzuvollziehen. Wir
stehen bei Rückfragen gern zur Verfügung“, sagte CCC-Sicherheitsforscher
Thorsten Schröder, Autor der Analyse.
Nach der heutigen Veröffentlichung des Berichts [werden die Befunde auch
am Sonntag auf dem Chaos Communication Congress (36C3) in Leipzig
präsentiert](https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/11217.html).
Der Vortrag [kann im Live-Stream verfolgt
werden](https://streaming.media.ccc.de/36c3/halla) und ist anschließend
unter [media.ccc.de](https://media.ccc.de/c/36c3) verfügbar.
Neben dem vollständigen Bericht und den genutzten Analyse-Werkzeugen
veröffentlicht der CCC sämtliche Schadsoftware-Exemplare und
Zwischenergebnisse. Darunter befinden sich auch Varianten des
Staatstrojaners, die bisher öffentlich nicht zugänglich waren.
Wir laden die deutsche und internationale Forschungsgemeinschaft ein,
unsere Ergebnisse und Schlüsse kritisch zu prüfen, zu ergänzen und –
falls nötig – zu korrigieren.
- Bericht: [Evolution einer privatwirtschaftlichen Schadsoftware für
staatliche Akteure – FinFisher FinSpy für Android
2012-2019](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)
(60 Seiten PDF, \~3MB)
- FinSpy-Tools: [Werkzeuge für die Analyse von Android-basierten
FinSpy-Samples.](https://github.com/devio/FinSpy-Tools)
- FinSpy-Dokumentation: [Dokumentation der Analysen einzelner
Komponenten der FinSpy-Schadsoftware, Extrakte, Samples und
Helfer-Scripte](https://github.com/linuzifer/FinSpy-Dokumentation).
|