diff options
-rw-r--r-- | updates/2019/finspy.md | 77 |
1 files changed, 77 insertions, 0 deletions
diff --git a/updates/2019/finspy.md b/updates/2019/finspy.md new file mode 100644 index 00000000..85cd9bd4 --- /dev/null +++ b/updates/2019/finspy.md | |||
@@ -0,0 +1,77 @@ | |||
1 | title: CCC analysiert Münchner Staatstrojaner FinSpy | ||
2 | date: 2019-12-28 09:07:59 | ||
3 | updated: 2019-12-28 09:07:59 | ||
4 | author: linus | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | Die technische Analyse von Exemplaren der FinSpy-Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des Staatstrojaners. Der CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 | ||
12 | Exemplare der Spionage-Software *FinSpy* für Android aus den Jahren 2012 | ||
13 | bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft | ||
14 | der Schadsoftware und das Datum ihrer Herstellung. Anlass der | ||
15 | Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte | ||
16 | (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe | ||
17 | FinFisher [wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten | ||
18 | für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 | ||
19 | Außenwirtschaftsgesetz | ||
20 | (AWG)](https://freiheitsrechte.org/export-von-uberwachungssoftware/). | ||
21 | |||
22 | Der CCC veröffentlicht heute seinen umfassenden Bericht: *[Evolution | ||
23 | einer privatwirtschaftlichen Schadsoftware für staatliche | ||
24 | Akteure](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)* | ||
25 | |||
26 | - Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut | ||
27 | GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt | ||
28 | wurde, eindeutig nach dem Inkrafttreten der | ||
29 | EU-Exportkontrollvorschriften für Überwachungssoftware erstellt | ||
30 | wurde. | ||
31 | - Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem | ||
32 | Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der | ||
33 | Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies | ||
34 | wird als starker Hinweis gewertet, dass es sich um eine Variante des | ||
35 | Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der | ||
36 | Firmengruppe FinFisher, die unter anderem in München Niederlassungen | ||
37 | unterhält. | ||
38 | - In seinem Bericht dokumentiert der CCC auch Hinweise auf | ||
39 | deutschsprachige Entwickler, die sich im Quellcode finden lassen. | ||
40 | |||
41 | „Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende | ||
42 | Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt | ||
43 | wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu | ||
44 | kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun | ||
45 | aufklären.“ | ||
46 | |||
47 | Sowohl das Bundeskriminalamt als auch Landeskriminalämter sind Nutzer | ||
48 | der FinSpy-Produkte. „Wir fordern die Ermittlungsbehörden auf, unsere | ||
49 | Analyse an ihren Exemplaren der Spionagesoftware nachzuvollziehen. Wir | ||
50 | stehen bei Rückfragen gern zur Verfügung“, sagte CCC-Sicherheitsforscher | ||
51 | Thorsten Schröder, ebenfalls Autor der Analyse. | ||
52 | |||
53 | Nach der heutigen Veröffentlichung des Berichts [werden die Befunde auch | ||
54 | am Sonntag auf dem Chaos Communication Congress (36C3) in Leipzig | ||
55 | präsentiert](https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/11217.html). | ||
56 | Der Vortrag [kann im Live-Stream verfolgt | ||
57 | werden](https://streaming.media.ccc.de/36c3/halla) und ist anschließend | ||
58 | unter [media.ccc.de](https://media.ccc.de/c/36c3) verfügbar. | ||
59 | |||
60 | Neben dem vollständigen Bericht und den genutzten Analyse-Werkzeugen | ||
61 | veröffentlicht der CCC sämtliche Schadsoftware-Exemplare und | ||
62 | Zwischenergebnisse. Darunter befinden sich auch Varianten des | ||
63 | Staatstrojaners, die bisher öffentlich nicht zugänglich waren. | ||
64 | |||
65 | Wir laden die deutsche und internationale Forschungsgemeinschaft ein, | ||
66 | unsere Ergebnisse und Schlüsse kritisch zu prüfen, zu ergänzen und – | ||
67 | falls nötig – zu korrigieren. | ||
68 | |||
69 | - Bericht: [Evolution einer privatwirtschaftlichen Schadsoftware für | ||
70 | staatliche Akteure – FinFisher FinSpy für Android | ||
71 | 2012-2019](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf) | ||
72 | (60 Seiten PDF, \~3MB) | ||
73 | - FinSpy-Tools: [Werkzeuge für die Analyse von Android-basierten | ||
74 | FinSpy-Samples.](https://github.com/devio/FinSpy-Tools) | ||
75 | - FinSpy-Dokumentation: [Dokumentation der Analysen einzelner | ||
76 | Komponenten der FinSpy-Schadsoftware, Extrakte, Samples und | ||
77 | Helfer-Scripte](https://github.com/linuzifer/FinSpy-Dokumentation). | ||