IT und Sicherheit
1.45K subscribers
211 photos
119 videos
22 files
7.58K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag

In Berlin kam der Staatstrojaner
FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte – das wäre illegal gewesen. Protokoll eines Fehlkaufs.

☣️ Es passiert nicht oft, dass in der Bundesrepublik ein neues Grundrecht geboren wird.
Das Bundesverfassungsgericht kippt 2008 nicht nur den ersten Versuch, dem Staat das Hacken seiner Bürger:innen zu erlauben, sondern schafft dabei das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Dieses Urteil zur Online-Durchsuchung ist etwas Besonderes.

Noch im selben Jahr verabschiedet die Große Koalition im Bundestag ein neues Staatstrojaner-Gesetz. Das Urteil zwingt sie zu vielen Einschränkungen: nur für das Bundeskriminalamt, nur gegen internationalen Terrorismus, nur zur Prävention. Auch eine Quellen-TKÜ – ein „kleiner“ Staatstrojaner, der nur laufende Kommunikation abhört – muss rechtlich und technisch genau darauf beschränkt sein. Das gibt es nicht, also darf auch kein kleiner Trojaner eingesetzt werden, stellt der Generalbundesanwalt klar. All das scheint im Land Berlin nicht anzukommen.

Das Landeskriminalamt der Hauptstadt kauft trotzdem einen Staatstrojaner. Dafür gehen 400.000 Euro Steuergeld an eine berüchtigte Firma, die auch Diktaturen auf der ganzen Welt beliefert: FinFisher. Wir veröffentlichen den Vertrag, den wir per Informationsfreiheitsgesetz erhalten haben. https://cdn.netzpolitik.org/wp-upload/2019/08/2012-11-15_Polizei-Berlin_Vertrag-Staatstrojaner_komplett.pdf

☣️ Große Koalition kommt, FinFisher kommt
Im September 2011 wählen die Berliner ein neues Abgeordnetenhaus, auch 15 Piraten kommen ins Parlament. Die SPD von Bürgermeister Klaus Wowereit führt erst Koalitionsverhandlungen mit den Grünen, entscheidet sich dann aber für eine Große Koalition mit der CDU. Im Koalitionsvertrag vereinbaren sie: „Berlin wird keine landesgesetzliche Befugnis für Onlinedurchsuchungen schaffen.“ Dabei beginnen die Verhandlungen über den Staatstrojaner in Berlin gerade.

Keine drei Wochen vor der Wahl lässt sich das LKA den Staatstrojaner zeigen, den es kaufen will. Wir haben über solche Verkaufsgespräche berichtet und die gezeigten Werbe-Folien veröffentlicht. Darin preist die Firma Gamma ihre Trojaner-Familie FinFisher als „komplettes Portfolio“ des Hackens. Das schätzen auch Diktaturen wie Ägypten, Äthiopien, Bahrain und Uganda, sie setzen FinFisher gegen Aktivisten und Journalisten ein.

Während die Verkaufsgespräche in Berlin laufen, analysiert der Chaos Computer Club einen anderen Staatstrojaner. Die Hacker beweisen, dass das Produkt der hessischen Firma DigiTask eine ganze Reihe gravierender Mängel hat, darunter illegale Funktionen, die rechtlich nicht erlaubt sind. Seit den Enthüllungen wird die Software nicht mehr eingesetzt, mittlerweile ist die Firma DigiTask verkauft. https://cdn.netzpolitik.org/wp-upload/2018/06/2018-06_ipoque-HRB-21462.png

Weiter auf:
https://netzpolitik.org/2019/berlin-hat-den-staatstrojaner-finfisher-gekauft-wir-veroeffentlichen-den-vertrag/

#Überwachung #Staatstrojaner #Finfisher #Schadsoftware #Bundesrepublik #Bundesverfassungsgericht #PDF
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Wir stellen Strafanzeige! Zollkriminalamt ermittelt gegen FinFisher wegen illegalem Export des Staatstrojaners

Der Staatstrojaner
FinFisher wird in München entwickelt und in die ganze Welt verkauft. Für den Export braucht die Firma eine Genehmigung der Bundesregierung, die gab es aber noch nie. Deshalb haben wir zusammen mit anderen NGOs Strafanzeige gestellt. Jetzt ermittelt das Zollkriminalamt, es drohen fünf Jahre Haft.

☣️ Ägypten, Äthiopien, Bahrain:
Diktaturen auf der ganzen Welt setzen auf Überwachungstechnologie „made in Germany“. Der Staatstrojaner FinFisher oder FinSpy wird in München entwickelt und an Polizei und Geheimdienste in dutzenden Ländern verkauft, auch an das deutsche Bundeskriminalamt.

Für den Export solcher Schadsoftware braucht FinFisher eine Genehmigung nach deutschen und europäischen Gesetzen. Die Bundesregierung hat aber keine solche Genehmigung erteilt. Der Export ohne Genehmigung ist eine Straftat. Deshalb haben wir Strafanzeige gegen die verantwortlichen Firmen und deren Geschäftsführer erstattet, die wir an dieser Stelle veröffentlichen.

Gemeinsam mit der Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen und dem European Center for Constitutional and Human Rights haben wir die 21-seitige Strafanzeige und einen acht-seitigen technischen Anhang verfasst und am 5. Juli bei der Staatsanwaltschaft München eingereicht. Jetzt laufen die Ermittlungen.

Unsere Vorwürfe werden ernst genommen: Die Akte ist direkt beim Zollkriminalamt gelandet, das für Verstöße gegen das Außenwirtschaftsgesetz zuständig ist.

☣️ Von München über die Türkei ins Gefängnis?
Als Fall dient uns die Türkei. Nach dem Putschversuch 2016 ließ die türkische Regierung mehr als 77.000 Menschen verhaften, darunter auch 34 Journalisten. Gegen diese Repression organisierte sich vielfältiger Widerstand, unter anderem ein Gerechtigkeitsmarsch im Sommer 2017.

Damals erschien eine Webseite „Für Gerechtigkeit eintreten“, die eine Android-App zur Vernetzung der Protestbewegung anbot. Diese Webseite wurde in sozialen Medien beworben. Doch die App, die heute noch verfügbar ist, ist ein getarnter Staatstrojaner. Nach der Installation übernimmt er die vollständige Kontrolle über das Gerät, die Schadsoftware überwacht Kommunikation und leitet Daten aus.

In einer ausführlichen technischen Analyse und einem technischen Anhang weisen wir nach, dass dieser türkische Staatstrojaner das deutsche Produkt FinFisher/FinSpy ist. In einem weiteren Abschnitt analysieren wir die Firmen-Struktur von FinFisher und nennen verdächtige Einzelpersonen. https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners/#2019-07-05_Strafanzeige-FinFisher-Tuerkei_E-II_Zurechnung-zu-FinFisher

Für uns ist klar: FinFisher wird in München entwickelt und FinFisher wurde ohne Genehmigung in die Türkei verkauft. Das ist eine Straftat, es droht eine Freiheitsstrafe bis zu fünf Jahren. Wir hoffen, dass die Ermittlungsbehörden umfangreich ermitteln und unsere Vorwürfe bestätigen.

Bis dahin sollten deutsche Behörden aufhören, Werkzeuge für Diktatoren selbst einzusetzen und solche Firmen auch noch mit Steuergeldern zu subventionieren.

Weiter auf:
https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners

#FinFisher #FinSpy #Spyware #Zollkriminalamt #Ermittlungen #Staatstrojaner #Strafanzeige
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
CCC analysiert Münchner Staatstrojaner FinSpy

Die technische #Analyse von Exemplaren der #FinSpy-#Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des #Staatstrojaners. Der #CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.

#Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der #Spionage-#Software FinSpy für #Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe #FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).

Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure:

💡 Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt wurde, eindeutig nach dem Inkrafttreten der EU-Exportkontrollvorschriften für Überwachungssoftware erstellt wurde.

💡 Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies wird als starker Hinweis gewertet, dass es sich um eine Variante des Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der Firmengruppe FinFisher, die unter anderem in München Niederlassungen unterhält.

💡 In seinem Bericht dokumentiert der CCC auch Hinweise auf deutschsprachige Entwickler, die sich im Quellcode finden lassen.

„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“

https://github.com/linuzifer/FinSpy-Dokumentation

https://github.com/devio/FinSpy-Tools

Weiter auf:
https://www.ccc.de/de/updates/2019/finspy

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
FinSpy_Report_CCC_v1.0.pdf
2.8 MB
Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure
FinFisher FinSpy für Android 2012-2019

Die CCC-Mitglieder Linus Neumann und Thorsten Schröder haben dazu 28 Softwarepakete (Samples) aus den Jahren 2012 bis 2019 untersucht und ihre Ergebnisse in einem 60-seitigen Bericht (PDF) veröffentlicht. Demnach könnten alle Samples demselben Hersteller zugeordnet werden.

👉🏼 PDF:
https://www.ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf

#CCC #FinSpy #Schadsoftware #FinFisher #PDF #PoC
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
Finfisher verklagen - Rechtsbrüche beim Export von Überwachungssoftware

Die GFF hat gemeinsam mit Reporter ohne Grenzen (ROG), dem European Center for Constitutional and Human Rights (ECCHR) und netzpolitik.org Strafanzeige gegen die Geschäftsführer der Unternehmen FinFisher GmbH, FinFisher Labs GmbH und Elaman GmbH erstattet.

Es liegen dringende Anhaltspunkte dafür vor, dass das Münchener Firmenkonglomerat die Spionagesoftware FinSpy ohne Genehmigung der Bundesregierung an die türkische Regierung verkauft und so zur Überwachung von Oppositionellen und Journalist*innen in der Türkei beigetragen hat.

https://media.ccc.de/v/36c3-11217-finfisher_verklagen

#Video #CCC #36c3 #FinFisher
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Spionagesoftwarefirma Hacking Team ist laut Ex-CEO „endgültig tot“

Die umstrittene Mailänder Softwarefirma Hacking Team, die sich auf den Entwicklung von Überwachungslösungen für Staaten und Konzerne spezialisiert hat, gibt es nicht mehr.

Ähnlich wie die #NSO Group und #Finfisher war die 2003 in Mailand gegründete Softwarefirma #HackingTeam auf #Spionagesoftware spezialisiert. Ihre Lösungen zur #Überwachung, darunter #Galileo und #DaVinci, lieferte Hacking Team an verschiedene Staaten und Konzerne weltweit. Jetzt ist die Firma Geschichte, wie der ehemalige CEO und Mitgründer David #Vincenzetti via Linkedin mitteilte.

Hacking Team ist tot
„Hacking Team ist tot, endgültig tot“, erklärte Vincenzetti auf dem Hacking-Team-Account bei dem Karrierenetzwerk. Er werde das weder weiter ausführen noch irgendwelche Fragen dazu beantworten. Auch Linkedin werde er den Rücken kehren, so Vincenzetti – nur um die Mitteilung anschließend doch noch auszuführen, via Linkedin. In einem Kommentar zur Ursprungsmeldung ließ der Ex-CEO wissen, dass er Hacking Team schon 2019 verkauft habe. Jetzt und auch in Zukunft werde er nicht mehr im Bereich „Attack Security“ arbeiten. Damit meint Vincenzetti wohl die Entwicklung von Überwachungssoftware.

Hacking Team war nach einer längeren Durstphase erst im Frühjahr 2019 wieder aufgetaucht, wie heise.de berichtet. Zu diesem Zeitpunkt hatte die Überwachungsfirma Inthecyber die Firma übernommen und macht unter dem neuen gemeinsamen Namen Memento Labs weiter. Der neue Firmenchef Paolo Lezzi will jetzt daran arbeiten, Hacking Team nach dem 2015 erfolgten Hack gegen das Unternehmen wieder zu alter Größe zu bringen. Ziel sei es, sich mit Branchengrößen wie der oben schon erwähnten NSO Group zu messen.

Weiter auf:
https://t3n.de/news/spionagesoftware-hacking-team-tot-1284946

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN