summaryrefslogtreecommitdiff
path: root/updates/2019/finspy.md
blob: ee54c328c7738cfd97e9daa570638ce404968b45 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
title: CCC analysiert Münchner Staatstrojaner FinSpy
date: 2019-12-28 09:07:59 
updated: 2019-12-28 12:37:28 
author: linus
tags: update, pressemitteilung

Die technische Analyse von Exemplaren der FinSpy-Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des Staatstrojaners. Der CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.

<!-- TEASER_END -->

Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28
Exemplare der Spionage-Software *FinSpy* für Android aus den Jahren 2012
bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft
der Schadsoftware und das Datum ihrer Herstellung. Anlass der
Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte
(GFF) und weiterer Organisationen gegen die deutsche Firmengruppe
FinFisher [wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten
für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1
Außenwirtschaftsgesetz
(AWG)](https://freiheitsrechte.org/export-von-uberwachungssoftware/).

Der CCC veröffentlicht heute seinen umfassenden Bericht: *[Evolution
einer privatwirtschaftlichen Schadsoftware für staatliche
Akteure](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)*

-   Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut
    GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt
    wurde, eindeutig nach dem Inkrafttreten der
    EU-Exportkontrollvorschriften für Überwachungssoftware erstellt
    wurde.
-   Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem
    Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der
    Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies
    wird als starker Hinweis gewertet, dass es sich um eine Variante des
    Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der
    Firmengruppe FinFisher, die unter anderem in München Niederlassungen
    unterhält.
-   In seinem Bericht dokumentiert der CCC auch Hinweise auf
    deutschsprachige Entwickler, die sich im Quellcode finden lassen.

„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende
Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt
wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu
kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun
aufklären.“

Sowohl das Bundeskriminalamt als auch Landeskriminalämter sind Nutzer
der FinSpy-Produkte. „Wir fordern die Ermittlungsbehörden auf, unsere
Analyse an ihren Exemplaren der Spionagesoftware nachzuvollziehen. Wir
stehen bei Rückfragen gern zur Verfügung“, sagte CCC-Sicherheitsforscher
Thorsten Schröder, Autor der Analyse.

Nach der heutigen Veröffentlichung des Berichts [werden die Befunde auch
am Sonntag auf dem Chaos Communication Congress (36C3) in Leipzig
präsentiert](https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/11217.html).
Der Vortrag [kann im Live-Stream verfolgt
werden](https://streaming.media.ccc.de/36c3/halla) und ist anschließend
unter [media.ccc.de](https://media.ccc.de/c/36c3) verfügbar.

Neben dem vollständigen Bericht und den genutzten Analyse-Werkzeugen
veröffentlicht der CCC sämtliche Schadsoftware-Exemplare und
Zwischenergebnisse. Darunter befinden sich auch Varianten des
Staatstrojaners, die bisher öffentlich nicht zugänglich waren.

Wir laden die deutsche und internationale Forschungsgemeinschaft ein,
unsere Ergebnisse und Schlüsse kritisch zu prüfen, zu ergänzen und –
falls nötig – zu korrigieren.

-   Bericht: [Evolution einer privatwirtschaftlichen Schadsoftware für
    staatliche Akteure – FinFisher FinSpy für Android
    2012-2019](https://ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf)
    (60 Seiten PDF, \~3MB)
-   FinSpy-Tools: [Werkzeuge für die Analyse von Android-basierten
    FinSpy-Samples.](https://github.com/devio/FinSpy-Tools)
-   FinSpy-Dokumentation: [Dokumentation der Analysen einzelner
    Komponenten der FinSpy-Schadsoftware, Extrakte, Samples und
    Helfer-Scripte](https://github.com/linuzifer/FinSpy-Dokumentation).