summaryrefslogtreecommitdiff
path: root/updates/2019
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2019-12-28 09:07:59 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:40:23 +0000
commit191b2a271f419b3249711255cee7a84c45cf8026 (patch)
tree5ec03bc6bb58cdcb7477c8e5d972e7670f262fa1 /updates/2019
parent1a694262c4a2e72bbd5d44199201452e8973fdc8 (diff)
committing page revision 1
Diffstat (limited to 'updates/2019')
-rw-r--r--updates/2019/finspy.md77
1 files changed, 77 insertions, 0 deletions
diff --git a/updates/2019/finspy.md b/updates/2019/finspy.md
new file mode 100644
index 00000000..85cd9bd4
--- /dev/null
+++ b/updates/2019/finspy.md
@@ -0,0 +1,77 @@
1title: CCC analysiert Münchner Staatstrojaner FinSpy
2date: 2019-12-28 09:07:59
3updated: 2019-12-28 09:07:59
4author: linus
5tags: update, pressemitteilung
6
7Die technische Analyse von Exemplaren der FinSpy-Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des Staatstrojaners. Der CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.
8
9<!-- TEASER_END -->
10
11Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28
12Exemplare der Spionage-Software *FinSpy* für Android aus den Jahren 2012
13bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft
14der Schadsoftware und das Datum ihrer Herstellung. Anlass der
15Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte
16(GFF) und weiterer Organisationen gegen die deutsche Firmengruppe
17FinFisher [wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten
18für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1
19Außenwirtschaftsgesetz
20(AWG)](https://freiheitsrechte.org/export-von-uberwachungssoftware/).
21
22Der CCC veröffentlicht heute seinen umfassenden Bericht: *[Evolution
23einer privatwirtschaftlichen Schadsoftware für staatliche
24Akteure](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)*
25
26- Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut
27 GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt
28 wurde, eindeutig nach dem Inkrafttreten der
29 EU-Exportkontrollvorschriften für Überwachungssoftware erstellt
30 wurde.
31- Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem
32 Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der
33 Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies
34 wird als starker Hinweis gewertet, dass es sich um eine Variante des
35 Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der
36 Firmengruppe FinFisher, die unter anderem in München Niederlassungen
37 unterhält.
38- In seinem Bericht dokumentiert der CCC auch Hinweise auf
39 deutschsprachige Entwickler, die sich im Quellcode finden lassen.
40
41„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende
42Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt
43wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu
44kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun
45aufklären.“
46
47Sowohl das Bundeskriminalamt als auch Landeskriminalämter sind Nutzer
48der FinSpy-Produkte. „Wir fordern die Ermittlungsbehörden auf, unsere
49Analyse an ihren Exemplaren der Spionagesoftware nachzuvollziehen. Wir
50stehen bei Rückfragen gern zur Verfügung“, sagte CCC-Sicherheitsforscher
51Thorsten Schröder, ebenfalls Autor der Analyse.
52
53Nach der heutigen Veröffentlichung des Berichts [werden die Befunde auch
54am Sonntag auf dem Chaos Communication Congress (36C3) in Leipzig
55präsentiert](https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/11217.html).
56Der Vortrag [kann im Live-Stream verfolgt
57werden](https://streaming.media.ccc.de/36c3/halla) und ist anschließend
58unter [media.ccc.de](https://media.ccc.de/c/36c3) verfügbar.
59
60Neben dem vollständigen Bericht und den genutzten Analyse-Werkzeugen
61veröffentlicht der CCC sämtliche Schadsoftware-Exemplare und
62Zwischenergebnisse. Darunter befinden sich auch Varianten des
63Staatstrojaners, die bisher öffentlich nicht zugänglich waren.
64
65Wir laden die deutsche und internationale Forschungsgemeinschaft ein,
66unsere Ergebnisse und Schlüsse kritisch zu prüfen, zu ergänzen und –
67falls nötig – zu korrigieren.
68
69- Bericht: [Evolution einer privatwirtschaftlichen Schadsoftware für
70 staatliche Akteure – FinFisher FinSpy für Android
71 2012-2019](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)
72 (60 Seiten PDF, \~3MB)
73- FinSpy-Tools: [Werkzeuge für die Analyse von Android-basierten
74 FinSpy-Samples.](https://github.com/devio/FinSpy-Tools)
75- FinSpy-Dokumentation: [Dokumentation der Analysen einzelner
76 Komponenten der FinSpy-Schadsoftware, Extrakte, Samples und
77 Helfer-Scripte](https://github.com/linuzifer/FinSpy-Dokumentation).