IT und Sicherheit
2.69K subscribers
287 photos
161 videos
27 files
10.8K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen, Sicherheit und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit **Wir sind gegen Zensur und Überwachung und Digitalisierung der Gesellschaft*
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Wir stellen Strafanzeige! Zollkriminalamt ermittelt gegen FinFisher wegen illegalem Export des Staatstrojaners

Der Staatstrojaner FinFisher wird in München entwickelt und in die ganze Welt verkauft. Für den Export braucht die Firma eine Genehmigung der Bundesregierung, die gab es aber noch nie. Deshalb haben wir zusammen mit anderen NGOs Strafanzeige gestellt. Jetzt ermittelt das Zollkriminalamt, es drohen fünf Jahre Haft.

☣️ Ägypten, Äthiopien, Bahrain:
Diktaturen auf der ganzen Welt setzen auf Überwachungstechnologie „made in Germany“. Der Staatstrojaner FinFisher oder FinSpy wird in München entwickelt und an Polizei und Geheimdienste in dutzenden Ländern verkauft, auch an das deutsche Bundeskriminalamt.

Für den Export solcher Schadsoftware braucht FinFisher eine Genehmigung nach deutschen und europäischen Gesetzen. Die Bundesregierung hat aber keine solche Genehmigung erteilt. Der Export ohne Genehmigung ist eine Straftat. Deshalb haben wir Strafanzeige gegen die verantwortlichen Firmen und deren Geschäftsführer erstattet, die wir an dieser Stelle veröffentlichen.

Gemeinsam mit der Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen und dem European Center for Constitutional and Human Rights haben wir die 21-seitige Strafanzeige und einen acht-seitigen technischen Anhang verfasst und am 5. Juli bei der Staatsanwaltschaft München eingereicht. Jetzt laufen die Ermittlungen.

Unsere Vorwürfe werden ernst genommen: Die Akte ist direkt beim Zollkriminalamt gelandet, das für Verstöße gegen das Außenwirtschaftsgesetz zuständig ist.

☣️ Von München über die Türkei ins Gefängnis?
Als Fall dient uns die Türkei. Nach dem Putschversuch 2016 ließ die türkische Regierung mehr als 77.000 Menschen verhaften, darunter auch 34 Journalisten. Gegen diese Repression organisierte sich vielfältiger Widerstand, unter anderem ein Gerechtigkeitsmarsch im Sommer 2017.

Damals erschien eine Webseite „Für Gerechtigkeit eintreten“, die eine Android-App zur Vernetzung der Protestbewegung anbot. Diese Webseite wurde in sozialen Medien beworben. Doch die App, die heute noch verfügbar ist, ist ein getarnter Staatstrojaner. Nach der Installation übernimmt er die vollständige Kontrolle über das Gerät, die Schadsoftware überwacht Kommunikation und leitet Daten aus.

In einer ausführlichen technischen Analyse und einem technischen Anhang weisen wir nach, dass dieser türkische Staatstrojaner das deutsche Produkt FinFisher/FinSpy ist. In einem weiteren Abschnitt analysieren wir die Firmen-Struktur von FinFisher und nennen verdächtige Einzelpersonen. https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners/#2019-07-05_Strafanzeige-FinFisher-Tuerkei_E-II_Zurechnung-zu-FinFisher

Für uns ist klar: FinFisher wird in München entwickelt und FinFisher wurde ohne Genehmigung in die Türkei verkauft. Das ist eine Straftat, es droht eine Freiheitsstrafe bis zu fünf Jahren. Wir hoffen, dass die Ermittlungsbehörden umfangreich ermitteln und unsere Vorwürfe bestätigen.

Bis dahin sollten deutsche Behörden aufhören, Werkzeuge für Diktatoren selbst einzusetzen und solche Firmen auch noch mit Steuergeldern zu subventionieren.

Weiter auf:
https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners

#FinFisher #FinSpy #Spyware #Zollkriminalamt #Ermittlungen #Staatstrojaner #Strafanzeige
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
CCC analysiert Münchner Staatstrojaner FinSpy

Die technische #Analyse von Exemplaren der #FinSpy-#Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des #Staatstrojaners. Der #CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.

#Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der #Spionage-#Software FinSpy für #Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe #FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).

Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure:

💡 Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt wurde, eindeutig nach dem Inkrafttreten der EU-Exportkontrollvorschriften für Überwachungssoftware erstellt wurde.

💡 Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies wird als starker Hinweis gewertet, dass es sich um eine Variante des Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der Firmengruppe FinFisher, die unter anderem in München Niederlassungen unterhält.

💡 In seinem Bericht dokumentiert der CCC auch Hinweise auf deutschsprachige Entwickler, die sich im Quellcode finden lassen.

„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“

https://github.com/linuzifer/FinSpy-Dokumentation

https://github.com/devio/FinSpy-Tools

Weiter auf:
https://www.ccc.de/de/updates/2019/finspy

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
FinSpy_Report_CCC_v1.0.pdf
2.8 MB
Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure
FinFisher FinSpy für Android 2012-2019

Die CCC-Mitglieder Linus Neumann und Thorsten Schröder haben dazu 28 Softwarepakete (Samples) aus den Jahren 2012 bis 2019 untersucht und ihre Ergebnisse in einem 60-seitigen Bericht (PDF) veröffentlicht. Demnach könnten alle Samples demselben Hersteller zugeordnet werden.

👉🏼 PDF:
https://www.ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf

#CCC #FinSpy #Schadsoftware #FinFisher #PDF #PoC
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN