Die technische Analyse von Exemplaren der FinSpy-Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des Staatstrojaners. Der CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.
Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der Spionage-Software FinSpy für Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).
Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure
„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“
Sowohl das Bundeskriminalamt als auch Landeskriminalämter sind Nutzer der FinSpy-Produkte. „Wir fordern die Ermittlungsbehörden auf, unsere Analyse an ihren Exemplaren der Spionagesoftware nachzuvollziehen. Wir stehen bei Rückfragen gern zur Verfügung“, sagte CCC-Sicherheitsforscher Thorsten Schröder, Autor der Analyse.
Nach der heutigen Veröffentlichung des Berichts werden die Befunde auch am Sonntag auf dem Chaos Communication Congress (36C3) in Leipzig präsentiert. Der Vortrag kann im Live-Stream verfolgt werden und ist anschließend unter media.ccc.de verfügbar.
Neben dem vollständigen Bericht und den genutzten Analyse-Werkzeugen veröffentlicht der CCC sämtliche Schadsoftware-Exemplare und Zwischenergebnisse. Darunter befinden sich auch Varianten des Staatstrojaners, die bisher öffentlich nicht zugänglich waren.
Wir laden die deutsche und internationale Forschungsgemeinschaft ein, unsere Ergebnisse und Schlüsse kritisch zu prüfen, zu ergänzen und – falls nötig – zu korrigieren.