In den letzten Monaten haben Thorsten Schröder und ich endlich mal wieder ein kleines CCC-Projekt zusammen gemacht, das wir beim Congress endlich der Öffentlichkeit präsentieren konnten: Wir haben den Staatstrojaner Finspy in der Android-Version analysiert.
Anlass ist die Strafanzeige der Gesellschaft für Freiheitsrechte. Wie immer ist das Ganze ein bisschen eskaliert und am Ende haben wir nicht einen, sondern 28 Versionen des Staatstrojaners analysiert und die Samples natürlich auf Github veröffentlicht, um der Community weitere Analysen zu ermöglichen.
Der Fall ist politisch pikant, weil auch deutsche Strafverfolger FinSpy kaufen und einsetzen, während diese Schadsoftware aus völlig unerklärlichen Gründen immer wieder in autoritären Regimen beim Einsatz gegen demokratische Kräfte entdeckt wird. Die Zusammenhänge sind in diesem Tagesschau-Beitrag gut erklärt.
Es ist immer eine große Freude und Ehre, mit Thorsten zu arbeiten.
Ich freue mich, dass es sich gelohnt hat:
- CCC analysiert Münchner Staatstrojaner FinSpy (Pressemitteilung)
- Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure – FinFisher FinSpy für Android 2012-2019 (60 Seiten PDF, ~3MB)
- Github-Repo mit Dokumentation und Samples
- Github-Repo mit Analyse-Tools
Pressespiegel (Auswahl)
- Youtube: Ermittlungen gegen FinFisher: Gutachten des CCC (Tagesschau vom 28.12.2019)
- Deutschlandfunk: Deutsche Spionagesoftware gegen türkische Oppositionelle?
- br.de: Chaos Computer Club verfolgt Spur von Spähsoftware
- sueddeutsche: FinFisher: Spionagesoftware made in Germany?
- Deutschlandfunk: Kein Export von Spionagesoftware
- heise.de: Bundestag: Auch Zollfahnder dürfen künftig den Bundestrojaner einsetzen
- zeit.de: Exportkontrolle von Digitalwaffen funktioniert nicht