BR24 Logo
BR24 Logo
Netzwelt

Chaos Computer Club verfolgt Spur von Spähsoftware | BR24

© picture alliance

Apps von Whats up und Skype auf einem Smartphone

13
Per Mail sharen
Teilen

    Chaos Computer Club verfolgt Spur von Spähsoftware

    In einer umfassenden technischen Analyse zeigen CCC-Experten, wie eine Münchner Firma über Jahre hinweg Software entwickelt haben soll, mit der sich Menschen ausspionieren lassen. Die Staatsanwaltschaft ermittelt seit September gegen den Hersteller.

    13
    Per Mail sharen
    Teilen

    Es ist eine mächtige Spionage-Software, die in der Lage ist, Smartphones auszuspähen: Mit ihr lässt sich auf Fotos zugreifen, ebenfalls auf Anrufe und Kontaktlisten. IT-Sicherheitsexperten des Chaos Computer Club (CCC) haben in einer technischen Analyse nachgezeichnet, wie genau diese Software über mindestens sieben Jahre hinweg entwickelt wurde. Es ist ein Späh-Programm, hinter dem eine Münchner Firma stecken soll: Finfisher, ein Hersteller von Überwachungssoftware, die nach eigenen Angaben ausschließlich an Staaten verkauft wird. Seit September dieses Jahres ermittelt die Staatsanwaltschaft München I gegen die Firma wegen des Verdachts des illegalen Exports der Spähsoftware.

    Spionagesoftware gegen Opposition

    Das Gutachten der CCC-Experten Linus Neumann und Thorsten Schröder ist über 50 Seiten lang. Neumann und Schröder haben mehr als 28 unterschiedliche Programme getestet. Die älteste Variante, "Sample" genannt, datiert auf 2012, die neueren Versionen reichen bis 2018. "Sämtliche im Rahmen dieser Untersuchung analysierten Samples teilen eindeutige Hinweise auf eine gemeinsame Urheberschaft", heißt es in dem Gutachten, das BR, NDR und SZ vorab einsehen konnten.

    Mit einem dieser Programme wurde offenbar versucht, im Jahr 2017 türkische Oppositionelle auszuspionieren. Diese organisierten zu der Zeit einen Protestmarsch von der türkischen Hauptstadt Ankara bis nach Istanbul. Anfangs protestierten die Anhänger noch gegen die Verurteilung eines Parteifreundes, am Ende war es Fundamentalkritik an der türkischen Regierungspartei und Staatspräsident Recep Tayyip Erdoğan. Vorhergehende technische Analysen, unter anderem der Ruhr Universität Bochum und weiterer IT-Spezialisten gehen davon aus, dass es sich hierbei um "Finspy" handelte. "Finspy" ist der Name der Finfisher-Software. Es ist bis heute unklar, ob die Spionageaktion erfolgreich verlief oder nicht.

    Spuren weisen auf Münchner Hersteller hin

    Doch das eingesetzte Programm, das ergibt nun das Gutachten, bette "sich ein in eine Entwicklungslinie, die an mehreren Stellen Finfisher eindeutig zuzuordnen ist", sagt Thorsten Schröder im Interview. Es lasse sich eine Art "Evolution der Software“ über die Jahre beobachten. Aufgrund dieser Entwicklungslinie sei es "schwer vorstellbar, dass hier unterschiedliche Teams am Werk waren", wie Schröder sagt.

    Die Evolution zeige sich unter anderem daran, wie das Programm zu Beginn eingerichtet werde: über einen Mechanismus, den Finfisher in eigener Arbeit entwickelt hat und der öffentlich unbekannt ist. Dafür würden Daten immer auf dieselbe Art und Weise versteckt. Und dieser Mechanismus werde über sieben Jahre verwendet. Das sei "ein starkes Indiz dafür, dass alle analysierten Samples vom gleichen Hersteller stammen", heißt es in dem Gutachten.

    Die technische Beweisführung – Experten sprechen von einer "Attribution" – gilt als grundsätzlich schwierig, aber nicht unmöglich. Neumann und Schröder werden sowohl die getesteten Programme als auch technische Werkzeuge veröffentlichen, mit denen unabhängige Experten ihre Analyse – Ergebnisse nachvollziehen können. Im Rahmen einer jährlichen Hackerkonferenz an diesem Wochenende werden die beiden sie präsentieren.

    Ermittlungen nach Anzeige

    Die Experten des CCC wurden nach eigenen Angaben auf Bitte der Gesellschaft für Freiheitsrechte hin aktiv. Im Juli 2019 erstattete diese Nichtregierungsorganisation (NGO), gemeinsam mit Reporter ohne Grenzen e.V., dem European Center for Constitutional and Human Rights und Netzpolitik.org Anzeige gegen Finfisher.

    Die Staatsanwaltschaft in München I hat im September ein Ermittlungsverfahren gegen mehrere Verantwortliche von Finfisher eingeleitet. Ein Sprecher bestätigte damals, es bestehe der Verdacht, dass Finfisher gegen das Außenwirtschaftsgesetz verstoßen habe. Als Grund für die Ermittlungen wurden sowohl die Anzeige der NGOs genannt als auch eine Berichterstattung von SZ, NDR und WDR über das Auftauchen der Finspy-Software in der Türkei.

    Bereits 2014 erklärte der damalige Wirtschaftsminister Sigmar Gabriel (SPD), er wolle dafür sorgen, dass keine deutsche Spähsoftware mehr im Ausland zur Unterdrückung von Oppositionellen eingesetzt würde. Die Vergabe von Exportlizenzen wurde damals verschärft. Seit 2014 gab es keine Exportlizenzen für sogenannte Intrusion-Software, also Programme wie "Finspy", mehr. Das teilte das Bundeswirtschaftsministerium auf Anfrage im September 2019 mit.

    Auf der Webseite von Finfisher heißt es, das man ausschließlich mit "Strafverfolgungsbehörden und Geheimdiensten" zusammenzuarbeite. Auf gemeinsame Anfrage von BR, NDR und SZ äußerte sich das Unternehmen nicht.

    Die laufenden Ermittlungen werden vom Zollkriminalamt geführt. Sie sind brisant. Denn entweder führen sie zu dem Schluss, dass Finfisher, ein Ausrüster deutscher Sicherheitsbehörden, gegen geltendes Recht verstoßen hat. Oder aber sie zeigen auf, dass das deutsche Exportrecht große Lücken aufweist. Denn dann wäre ein Export der Software in eben dem Zeitraum erfolgt, in dem das Bundeswirtschaftsministerium keine Exportlizenzen mehr vergeben hat.

    https://www.br.de/nachrichten/netzwelt/der-chef-hoert-mit-wie-mitarbeiter-ausgespaeht-werden,RGScOpW

    https://www.br.de/radio/bayern2/sendungen/radiowelt/wie-weit-darf-die-ueberwachung-von-mitarbeitern-gehen-100.html