Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 12 2014

Hacking Team greift freie Berichterstattung für Äthiopien an

Hacking Team” ist ein italienisches Unternehmen, das sich auf Überwachungssoftware spezialisiert hat. Kernangebot bildet die “Hacking Suite” Remote Control System, die man in etwa als Pendant zu FinFisher auf dem Markt der Staatstrojaner sehen kann. RCS wurde von Kaspersky beinahe auf der ganzen Welt gefunden, Hacking Team beschreibt die Fähigkeiten der Software einer geleakten Werbepräsentation nach folgendermaßen:

Es ist offensive Sicherheitstechnologie. Es ist Spyware. Es ist ein trojanisches Pferd. Es ist ein Bug. Es ist ein Angriffswerkzeug. Es ist ein Werkzeug, um Kontrolle über die Endpunkte zu erhalten, das heißt die PCs.

Citizen Lab hat jetzt veröffentlicht, dass im Dezember 2013 innerhalb von zwei Stunden drei Angriffe auf zwei Angestellte von ESAT festgestellt wurden. ESAT ist ein aus Amsterdam geführtes Medienunternehmen, das sich für die Förderung freier, kritischer und unabhängiger Berichterstattung in Äthiopien einsetzt. Das erklärt auch den Angriff, denn Äthiopien ist für die Unterdrückung der Meinungs- und Pressefreiheit im Land bekannt. Nach Eritrea kommt es dort zu den meisten Verhaftungen von Journalisten in ganz Afrika und seit 1993 wurden 75 Medienanstalten geschlossen. Darüberhinaus werden unerwünschte Journalisten gefoltert und misshandelt.

Das wirft ein anderes Licht auf die Sache, denn obwohl bekannt ist, dass Hacking Team – von Reporter ohne Grenzen als “Feind des Internets” geführt – seine Software auf der ganzen Welt verkauft, behaupten sie doch von sich selbst, nicht an Regierungen zu liefern, die von der EU, den USA, der NATO oder anderen Organisationen als repressive Regimes eingestuft werden. Ein Verkauf an regierungs- und geheimdienstunabhängige Stellen wird ebenso offiziell ausgeschlossen, RCS wird von Hacking Team als “hacking suite for governmental interception” beworben. Aber der Vorfall ist nicht der erste, bei dem RCS von augenscheinlich undemokratischen Regimes eingesetzt wird, wir haben in der Vergangenheit schon einmal von Einsätzen gegen arabische Aktivisten berichtet.

Der erste Angriff auf ESAT erfolgte auf einen Angestellten in Belgien, über einen Anhang, der als PDF-Dokument getarnte Spyware war. Beim Versuch, die Datei zu öffnen, passierte auf den ersten Blick nichts, im Hintergrund wurde jedoch eine SSL-Verbindung zu einem Server hergestellt, der ein von der “RCS Certification Authority” ausgestelltes Zertifikat nutzte, welches auf die IP-Adresse eines Servers in Mailand, dem Sitz von Hacking Team,  zurückführte und der überdies auf die Firma registriert war.

Im zweiten Versuch öffnete der Empfänger die Datei nicht, da ihm auffiel, dass eine *.exe hinter der Verkleidung steckte. Auf Nachfrage bekam er eine *.doc-Datei zugesandt, beim Öffnen war auch kurz ein leeres Dokument zu sehen. Durch das Ausnutzen eines früheren Bugs in Windows führte das zum Download einer Datei, die von RCS eingeschleust wurde. Der dritte und letzte registrierte Versuch geschah auch über ein Word-Dokument, dieses mal mit vorgeschobenem Inhalt, in welches das Schadprogramm eingebettet war.

Durch die IP-Adressen der kommunizierenden Server, die SSL-Zertifikate und einen zusätzlichen Abgleich der Signaturen anderer Spyware von Hacking Team ist klar, dass die Software von ihnen stammt. Und es zeigt, wie falsch die ständigen scheinheiligen Behauptungen dieser und anderer Herstellerfirmen von Überwachungssoftware sind, man liefere nur an “die Guten”. Durch Versprechen lässt sich dieses Problem nicht lösen. Ein wichtiger und längst überfälliger Schritt wäre Exportregulierung für Überwachungs- und Zensursoftware. Und deren wirksame Kontrolle.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 13 2013

Erneuertes Wassenaar-Abkommen: Spionagesoftware könnte zukünftig mehr Exportkontrolle unterliegen

Könnte Umsatzeinbußen erleiden: Die deutsche Trojaner-Schmiede Gamma

Könnte Umsatzeinbußen erleiden: Die deutsche Trojaner-Schmiede Gamma

Vergangene Woche haben die 41 Partner des Wassenaar-Abkommens zwei neue Kategorien für Spionagesoftware in das seit 1996 bestehende Regelwerk aufgenommen. Dort ist nun die Rede von “Intrusion software” und “IP network surveillance systems”.

Damit wird erstmals international anerkannt, dass Schadsoftware zu den sogenannten Dual-Use-Gütern und –Technologien gezählt werden kann. Gemeint ist der doppelte Verwendungszweck: Waren und Güter werden für zivile Zwecke entwickelt, aber auch militärisch genutzt. In einer Mitteilung schreibt das Sekretariat in Wien:

In 2013, new export controls were agreed in a number of areas including surveillance and law enforcement/intelligence gathering tools and Internet Protocol (IP) network surveillance systems or equipment, which, under certain conditions, may be detrimental to international and regional security and stability.

Neben dem Wassenaar-Abkommen existieren weitere internationale Ausfuhrkontrollregime, darunter die Australische Gruppe gegen den Verbreitung chemischer und biologischer Waffen, die Gruppe der Nuklearen Lieferländer sowie das Trägertechnologie-Kontrollregime.

Das Wassenaar-Abkommen unterrichtet die teilnehmenden Länder, wenn eine andere Regierung den Export bestimmter Produkte untersagt. Damit wollen die Partner die Umgehung von Ausfuhrbestimmungen verhindern und verbotenen Exporten auf die Spur kommen. Bindend ist die Regelung aber nicht: Wenn ein Staat die Lieferung inkriminierter Produkte verbietet, darf sie vom anderen jederzeit erlaubt werden. Vertragspartei müssen einander vor Erteilung einer Ausfuhrgenehmigung nicht konsultieren.

Letzten Freitag haben die Delegationen der Annahme zweier Vorschläge Frankreichs und Großbritanniens zugestimmt. Neben den neuen Kategorien wurden auch deren Definitionen ins Abkommen aufgenommen.

Großbritannien hatte die Aufnahme von “Advanced Persistent Threat Software and related equipment (offensive cyber tools)” vorgeschlagen. Gemeint sind Trojaner, mit denen die Zielsysteme in Echtzeit ausgeforscht werden können. In der Beschreibung heißt es dazu:

“Software” specially designed or modified to avoid detection by ‘monitoring tools’, or to defeat ‘protective countermeasures’, of a computer or networkcapable device, and performing any of the following:
a. The extraction of data or information, from a computer or networkcapable device, or the modification of system or user data; or
b. The modification of the standard execution path of a program or process in order to allow the execution of externally provided instructions.

Einschränkend wird erklärt, dass keine “Debuggers” oder Digital Rights Management-Systeme erfasst sind. Kontrolliert werden also jene Anwendungen, die Sicherheitseinstellungen auf dem infizierten Rechner gezielt unterlaufen, um von den NutzerInnen unbemerkt zu bleiben. Bekannte Systeme sind etwa die FinFisher-Produktreihe von Gamma International sowie Trojaner der deutschen Firma Digitask und der schweizer Firma Era IT Solutions.

Die Aufnahme von “IP network surveillance systems” ins Wassenaar-Abkommen wurde von Frankreich angeregt. Hierzu gehört insbesondere die Deep Packet Inspection (DPI), vermutlich aber auch einige jener Werkzeuge die im Zuge des NSA-Skandals bekannt wurden. Bekannte Hersteller derartiger Technologie sind die deutschen Firmen Utimaco, Atis Uher sowie Rohde & Schwarz, die französische Firma Amesys, das italienische Hacking Team oder die israelisch-amerikanische Verint. Im neuen Abkommen heißt es dazu:

IP network communications surveillance systems or equipment, and specially designed components therefor, having all of the following:
1. Performing all of the following on a carrier class IP network (e.g., national grade IP backbone):
a. Analysis at the application layer (e.g., Layer 7 of Open Systems Interconnection (OSI) model (ISO/IEC 7498-1));
b. Extraction of selected metadata and application content (e.g., voice, video, messages, attachments); and
c. Indexing of extracted data; and
2. Being specially designed to carry out all of the following:
a. Execution of searches on the basis of ‘hard selectors’; and
b. Mapping of the relational network of an individual or of a group of people.

Die Bürgerrechtsorganisation Privacy International kritisiert die Definition als zu eng: Die inkriminierte Hard- und Software muss in der Lage sein, große Datenmengen zu verarbeiten. Auch die unerwünschten Anwendungsgebiete sind stark eingeschränkt, was folglich eine Nutzung für andere Zwecke durchaus erlauben würde. Offensichtlich fallen Systeme nur dann unter das Abkommen, wenn sie Daten nicht nur analysieren, sondern auch speichern.

Streng genommen ist die Nutzung der Spionagetechnik durch Polizeien und Geheimdienste nach dem Wassenaar-Abkommen auch nicht illegal. Vielmehr geht es um die unerwünschte Häufung militärischer Kapazitäten, wodurch das sicherheitspolitische “Gleichgewicht” durcheinander geraten könnte. Trotzdem ist die Aufnahme der beiden Kategorien zunächst ein Fortschritt, spätere Initiativen könnten sich darauf beziehen.

Auch Privacy International sieht in Exportkontrollen nicht die “Silberkugel” für die “Probleme der Überwachungssysteme”:

Let us be clear: export controls are not a silver bullet solution for the problem of surveillance systems. Subjecting surveillance systems to export controls is only the first step to implementing effective mechanism to control the trade. Implementation and ensuring that human rights concerns are given sufficient weighting in the license-granting process are much needed. And instituting a system for controlling the trade of these technologies does not in any way take any of the moral responsibility away from the companies that develop and sell these, nor does it allow for shareholders, boards and private investment firms to abdicate their responsibility and turn a blind eye to the fact their increasing profits are based on the suffering of those in oppressed regimes. However, it does crack open the door to further action, and that is an opportunity.

Problematisch ist auch, wer über die Länder mit Exportbeschränkungen entscheiden soll – die Regimes von Gaddhafi, Mubarak und Ben Ali wurden beispielsweise jahrelang bedenkenlos aufgerüstet. Privacy International verweist auf ein von Wikileaks veröffentlichtes Cable, wonach deutlich wird wie die Umsetzung des Abkommens stets politischem Kalkül unterliegt. Teilnehmende Staaten können so auch den Überblick bekommen, welche Firmen in welchem Handelssegment führend sind.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 19 2013

Surveillance Industry Index – Wie Werbung für Überwachung aussieht

Wer sich schon immer gefragt hat, wie man auf bestimmte Überwachungssysteme aufmerksam wird, dem werden nun Antworten gegeben: Privacy International hat gestern den Surveillance Industry Index (SII) veröffentlicht. Die Datenbank enthält 1203 Dokumente, die 97 verschiedene Überwachungstechnologien von insgesamt 338 Anbietern bewerben.

Die Daten bauen auf den Wikileaks SpyFiles auf, die Dokumente wie Handbücher und Präsentationen von Überwachungsfirmen auf der ganzen Welt umfassen. Über eine Weltkarte lassen sich die Unternehmensunterlagen nach Kategorien geordnet durchsuchen.

Im Rahmen des Big Brother Inc. Projekts haben Privacy International und befreundete Organisationen diese Daten ergänzt. Dazu haben die Aktivisten über vier Jahre hinweg Daten gesammelt, die zeigen, wie Überwachungswerkzeuge angepriesen und beworben wurden, was diese Technologien zu leisten im Stande sind und zum Teil auch, an welche Regierungen sie verkauft wurden.

Die Dokumente demonstrieren, dass Programme wie Tempora und Prism keine alleinstehenden Entwicklungen von GCHQ und NSA sind, sondern dass mehrere, ähnlich leistungsfähige Lösungen auf dem Markt existieren. Grund dafür, dass diese Techniken nicht öffentlich bekannt sind, ist die Funktionsweise des Überwachungsindustrie-Sektors. Vieles passiert im Geheimen auf speziellen Verkaufsmessen und die Mitglieder mussten sich als potentielle Käufer ausgeben, um überhaupt an Werbematerialien oder technische Daten zu gelangen. Die meisten der Firmen betreiben zwar auch Webseiten für ihre Produkte, diese sind aber meist wenig aussagekräftig.

Ein gutes Beispiel dafür ist die Seite von FinFisher, der Spionagesoftware des deutsch-britischen Unternehmens Gamma Group. Letztlich lässt sich darüber kaum mehr erfahren als die Existenz der Software, die einzige Beschreibung deren Funktion ist:

Die Produkte aus dem Bereich Fernüberwachung und Software-Installation ermöglichen aktiven Zugriff auf Zielsysteme (Computer und Telefon), wobei diese ferngesteuert, Daten analysiert sowie verschlüsselte Kommunikation und Daten gesammelt werden können.

Mehr Aufschluss geben die Dokumente aus dem SII. Dort findet sich zum Beispiel eine Reihe von Schulungsangeboten (S. 40) zum Profilen von Webseiten und Personen, zum Rückverfolgen anonymer Mails, zum Fernzugriff auf Mailaccounts, zur Sicherheitseinschätzung von Werbservern- und Services, zu angewandten Softwareexploits, Wireless IT Intrusion, Attacken auf kritische Infrastrukturen, zum Ausschnüffeln von Daten und Nutzer-Credentials in Netzwerken, zur Überwachung von Hotspots, zur Anrufüberwachung und -aufzeichnung und zum Passwordcracking.

Außerdem wirbt man an vielen Stellen mit der eigenen Benutzerfreundlichkeit. FinFly Web preist im selben Dokument (S. 27) eine Point-and-Click-Software zum Erstellen individueller Infektionswebseiten an. Die infiziert den Zielrechner beispielsweise wenn der Nutzer ein Java Applet ausführt, eine fehlende Komponente wie den Flash-Player oder ein Firefox-Plugin installiert.

Benutzerfreundlich ist auch die FinUSB Suite (S. 7), die es erlaubt, Benutzernamen und Passwörter, Dateien sowie Netzwerk- und Systeminformationen von Rechnern zu extrahieren, “ohne dass man IT-geschulte Agenten benötigt”. Und zwar in nur 8 Schritten:

  1. Nimm den FinUSB-Dongle [16GB Stick - im Lieferumfang enthalten]
  2. Konfiguriere die gewünschten Funktionen/Module und aktualisiere den Dongle mit FinUSB HQ
  3. Gehe zum Zielsystem
  4. Stecke den FinUSB-Dongle ein
  5. Warte, bis alle Daten übertragen wurden
  6. Gehe zurück zu deinem FinUSB HQ
  7. Importiere alle Daten von dem FinUSB-Dongle
  8. Erstelle einen Bericht

Fazit: Jeder kann das.

Aber neben den beunruhigenden technischen Möglichkeiten verdeutlichen die Dokumente auch, welche Missbrauchsmöglichkeiten sich daraus ergeben. Nicht nur hier, sondern vor allem auch in repressiven Drittstaaten. Dadurch, dass es diesen Ländern möglich ist, technologisch fortgeschrittene Spähsoftware von der Stange zu kaufen, ohne dass es wirksame Exportbeschränkungen oder -verbote gibt, wird die Niederschlagung politischen Widerstands, die Verhinderung von kritischem Journalismus und die Unterdrückung aufkeimender demokratischer Bewegungen ermöglicht. Das Problem liegt nicht nur darin, dass die Unternehmen dies aus ökonomischen Interessen in Kauf nehmen, sondern auch in dem Versagen der Regierung, wirksame Ausfuhrregelungen für Technologien zur Massenüberwachung zu schaffen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bydarksideofthemoon darksideofthemoon

September 18 2013

Export-Anträge gestellt: Schweizer Firmen wollen Überwachungstechnologien in Nahen Osten und Zentralasien verkaufen

gamma-group-300Medienberichten zufolge haben die Firmen Neosoft und Gamma in der Schweiz Anträge gestellt, Überwachungstechnologien an Staaten im Nahen Osten und in Zentralasien verkaufen zu dürfen. Die Firma Dreamlab gliedert unterdessen Überwachungstechnologien in eine eigene Firma aus, wie ebenfalls aus Schweizer Medienberichten hervorgeht. Die britische NGO Privacy International ruft Abgeordnete dazu auf, diese Export-Anträge abzulehnen.

Tobias Gafafer berichtet auf Tagblatt Online über Exportgesuche für Spähtechnologien in der Schweiz:

Auch Firmen aus der Schweiz wollen nun ein Stück vom Kuchen. Beim zuständigen Staatssekretariat für Wirtschaft (Seco) sind rund zehn Exportgesuche für Überwachungstechnik hängig, wie Recherchen unserer Zeitung zeigen. Ziel der geplanten Exporte sollen primär Staaten im Nahen Osten und in Zentralasien sein, darunter Oman, Turkmenistan und Namibia. Dem Vernehmen nach stammen die Gesuche unter anderen von den Unternehmen Neosoft und Gamma; diese wollten keine Stellung nehmen.

Eine Nachfrage von netzpolitik.org an das Staatssekretariat für Wirtschaft (SECO) blieb bisher leider unbeantwortet.

Die Züricher Firma NeoSoft verkauft Lösungen “für Regierungen und Strafverfolgungsbehörden”, unter anderem “ein umfassendes Sortiment der verschiedensten IMSI-Catcher“. In der dritten Ausgabe der Spy Files von WikiLeaks tauchen sie mit einer Broschüre über das SMS-Werbe-System Inpoint SMS auf.

Der Name Gamma dürfte der geneigte netzpolitik.org-Leserin bekannt vorkommen, da wir wiederholt über das Firmen-Geflecht berichtet haben. Gamma stellt unter anderem das “komplette IT Intrusion Portfolio” FinFisher her, deren Produkte in autoritären Staaten mit systematischen Menschenrechtsverletzungen auftauchen – und auch in Deutschland eingesetzt werden sollen.

Erst letzte Woche rückte “eine partnerschaftliche Kooperation” von Gamma mit der Schweizer Firma Dreamlab erneut in den Fokus, als ein Aussteiger in der Datenschleuder des Chaos Computer Club schilderte, wie die Firmen zusammenarbeiten und wie man als gewöhnlicher Hacker auf einmal auf der falschen Seite landen kann.

Dass die Berner Firma Dreamlab “Spionage-Software an Diktaturen verkauft” hat, berichtete bereits im Mai letzten Jahres Laila Schläfli in der Konsumenten- und Beratungszeitschrift Der Schweizerische Beobachter:

Dreamlab-Gründer und CEO Nicolas Mayencourt nimmt zu den Deals keine Stellung – und dementiert sie nicht. Status quo sei: Alles ist erlaubt. Doch er wünscht sich mehr Klarheit. “Denkbar wäre ein rechtlich bindender Katalog vom Bund, in dem Geschäftsabschlüsse geregelt sind, ähnlich den Reiseempfehlungen des Aussendepartements.” Das Agieren im gesetzlichen Niemandsland scheint lästig zu sein.

Mayencourt würde deshalb eine öffentliche Debatte über juristische Details begrüssen. Seine Haltung ist klar: “Wissen soll allen zugänglich gemacht werden. Nur eine aufgeklärte Gesellschaft ist frei und unabhängig”, wird er auf der Firmen-Website zitiert. Doch genau Spionage-Software wie seine ermöglicht es Regimes, jene Aufklärung zu verhindern, die die Gesellschaft frei und unabhängig machen könnte.

Mittlerweile hat Nicolas Mayencourt das Problem seiner Firma aber ausgelagert: Dreamlab ist nur noch im Beratungsgeschäft tätig und vertreibt keine Produkte mehr. Diese verkauft nun die frisch gegründete Berner Firma Nilabs AG.

Die in Bern ansässige Firma Nilabs scheint bisher eher wenig Aufmerksamkeit bekommen zu haben. In einem Auszug im Handelsregister Bern heißt es:

Die Gesellschaft bezweckt die Entwicklung, die Integration und den Betrieb von Produkten im Bereich Network Intelligence und IT-Security. Die Gsellschaft kann Zweigniederlassungen und Tochtergesellschaften im In- und Ausland errichten und sich an anderen Unternehmen im In- und Ausland beteiligen.

Die einzige andere öffentliche Erwähnung von Nilabs scheint ein Artikel von Alexandre Haederli in der französischsprachigen Boulevardzeitung Le Matin aus dem Juli letzten Jahres zu sein, den er auch auf seinem Blog Entete.ch veröffentlicht hat:

Bisher wurden diese Programme von Dreamlab mit Sitz in Bern verkauft, wo Felix Merz seit August 2010 arbeitet. Zuvor war das Unternehmen Unternehmen in der IT-Sicherheits-Beratung aktiv, bot seinen Kunden aber auch an, Überwachungssysteme zu entwickeln, zu installieren und zu bedienen. Heute beschränkt es sich auf Beratungstätigkeiten. “Um die Unabhängigkeit des Vorstands von Dreamlab zu gewährleisten, ist es besser, die beiden Tätigkeiten zu trennen”, erklärt Felix Merz.

Das ist die offizielle Version. Interessanter Zufall: Die Spaltung kommt nur wenige Monate nachdem Dreamlab in den “Spy Files” von WikiLeaks aufgetaucht ist, wo angeprangert wird, dass das Unternehmen auch Spyware an Staaten verkauft. Das war im Dezember 2011. Ein paar Tage später ergaben Recherchen des deutschen Fernseh-Senders NDR, dass Dreamlab versucht hat, ihren “Infection Proxy” in Turkmenistan für 875.000 Franken zu verkaufen. Ein weiteres Angebot wurde dem Sultanat Oman gemacht. Zwei Diktaturen, bei denen zu erwarten ist, dass sie die Software zu nutzen, um ihre Bürger ausspionieren zu können.
[…]
Das ist nicht illegal, aber durch die darauf folgenden Vorwürfe gegen Dreamlab, begann man sich ernsthaft Sorgen um den Ruf des Unternehmens zu machen, das auch Computer-Training an der Universität Bern anbietet. Daraus ergab sich die Notwendigkeit, Nilabs als rechtlich selbstständige Einheit zu schaffen.

Aber das Unbehagen ist zu spüren. Ein Beispiel? Wir haben versucht, die einzige andere Person im Zusammenhang mit Nilabs neben Felix Merz anzurufen: Daniel F. Schütz. Dieser Anwalt mit Sitz in Genf wurde bis vor kurzem als Mitglied des Vorstands angegeben. Aber ein paar Tage nach unserer Interview-Anfrage wurde sein Name aus dem Handelsregister entfernt. Auf die Frage nach dem plötzlichen Rücktritt vier Monate nach Gründung des Unternehmens, sagte Daniel F. Schütz, er habe keinen Kommentar abzugeben.

(Über eine vollständige und genaue Übersetzung des Original-Artikels würden wir uns sehr freuen!)

pi-letters-gamma-switzerlandGegen die gestellten Exportgesuche für Überwachungstechnik regt sich unterdessen Widerstand. Die britische Menschenrechtsorganisation Privacy International hat Briefe an Schweizer Abgeordnete verschickt, in denen sie auf “Gammas lange Liste von unverantwortlichen Exporten und Geschäften mit autoritären Regimen auf der ganzen Welt” hinweisen. Aus dem Brief:

Es ist äußerst besorgniserregend, dass Gamma nun versucht, ihre Technologie aus der Schweiz zu exportieren. Es ist dringend geboten, Gammas Antrag abzulehnen, um die andauernden Menschenrechtsverletzungen zu verhindern, für die diese Technologien bereits mehrfach verwendet werden.

Wir appellieren an die Schweizer Regierung, Maßnahmen zu ergreifen und Gammas Antrag auf Ausfuhrlizenzen auf der Basis der bisherigen unverantwortlichen Exporte an zahlreiche autoritäre Regime abzulehnen und die Schweiz zu einem Vorbild für andere internationale Partner zu machen, dass Menschenrechte eine starke Rolle in jeder Entscheidung für Ausfuhrlizenzen spielen.

Die staatliche Regulierung von IT-Sicherheitsforschung und Software ist ein zweischneidiges Schwert, das schnell in gefährlichen Absurditäten wie den Hackerparagraf münden kann. In diesem konkreten Fall ist es aber sicherlich hilfreich, wenn noch mehr Menschen die Schweizer Abgeordneten in Nationalrat und Ständerat auf die Probleme mit den gestellten Export-Anträgen von Gamma hinweisen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Hacken, Fressen und Moral: Wie man als gewöhnlicher Hacker auf einmal auf der falschen Seite landen kann

Abrutschen in die Szene

Abrutschen in die Szene

Der Chaos Computer Club hat heute ein Interview mit einem Hacker veröffentlicht, der an der Produktion von Überwachungstechnologien für die Firmen Gamma und Dreamlab beteiligt war. Aus der Pressemitteilung:

Unmittelbar vor dem morgigen 32. Jahrestag der Gründung des CCC ging bei der Redaktion “Die Datenschleuder” ein Interviewangebot eines Aussteigers aus einer dieser schattigen Branchen ein, die seit einiger Zeit im Kreuzfeuer der Kritik steht. Seit Lieferungen von Überwachungsequipment in Länder ruchbar wurden, die es mit Menschenrechten nicht ganz so genau nehmen, gab es immer mal wieder Einblicke in die dunkle Seite der IT-Sicherheitsforschung. Mit diesem Interview können wir nun aber erstmals beleuchten, wie leicht es ist, auf die falsche Seite der Barrikade zu rutschen, aber auch, daß dieser Weg keine Einbahnstraße darstellen muß.

Hier gibt’s das Interview als PDF:

Im Diskurs mit zwei Aussteigern aus der Industrie der IT-Angriffswerkzeuge bekommen wir in der Redaktion „Die Datenschleuder“ einen Eindruck von den Mechanismen und Entwicklungen der dort Forschenden und Arbeitenden. Es wird klarer, wie eine Mischung aus Ehrgeiz, Loyalität, dem Anspruch sich professionell zu verhalten und – natürlich – dem Gedanken an die nächste Miete, gepaart mit Naivität und fehlgerichtetem Vertrauen zu einem Wendepunkt führt. An diesem Punkt wurde eine Auseinandersetzung mit dem Lebensentwurf unausweichlich, da die Widersprüche zu ihren eigenen Überzeugungen so offenbar wurden.

Es war Simons Idee, seine Geschichte aufzuschreiben, als Warnung einerseits, wie sich selbst politisch bewußte und reflektierte Menschen plötzlich auf der falschen Seite einer vorher unvermuteten Barrikade wiederfinden, doch auch als Signal, daß dieser Weg keineswegs unausweichlich zur Karriere auf der dunklen Seite führen muß. Er erzählt uns, daß er – während er sich auf der einen Seite politisch gegen die drohenden Zensurmechanismen in Gesetzen und in der Technik zur Wehr setzte, gegen die allgegenwärtigen Überwachungstechnologien, gegen die Kriminalisierung von Hackern und die verdachtsunabhängige Speicherung von Verbindungsdaten, doch eines morgens aufwachte und feststellen mußte, einen nicht unwichtigen Baustein für eine digitale Waffe gebaut zu haben, die von einer Firma namens Gamma/Elaman an Regierungen verkauft wird, an Regierungen, die damit das eigene Volk ausspähen, kompromittieren und unterdrücken.

Der im Interview genannte Nicolas Mayencourt hat sich in einer Stellungnahme zu seinem Auftauchen in den letzten WikiLeaks Spy Files geäußert:

Wir bestätigen, dass wir im Jahr 2010 eine Vertragsbeziehung mit der Firma Gamma International GmbH eingegangen sind. Unsere Rolle war dabei die eines Zulieferers von Netzwerk-Komponenten im Bereich der IT-Sicherheit.

Mayencourt ist übrigens auch an Kolab Systems beteiligt, jener Firma hinter dem Dienst für “sichere E-Mail Accounts mit Kalender und Adressbüchern” MyKolab, den auch Groklaw-Bloggerin Pamela Jones empfohlen hat. Möge sich jede/r ein eigenes Urteil bilden – nach dem Interview.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

Interne Gamma-Folien: Die Fin-Familie staatlicher Überwachungstechnologien als “komplettes IT Intrusion Portfolio”

finfisher-complete-it-intrusionDie Firmen-Gruppe Gamma verkauft mit der FinFisher-Familie eine Reihe an Überwachungstechnologien, die sie selbst als “komplettes Portfolio” des Hackens beschreibt. Das geht aus geleakten Dokumenten hervor, die aus einem Verkaufsgespräch mit einem Landeskriminalamt stammen sollen. Wir wollen den Vertrag der Firma mit dem BKA sehen und haben Widerspruch auf eine Ablehnung eingereicht.

Die Staatstrojaner-Suite FinFisher und die dahinter stehende Firmen-Gruppe Gamma suchen nicht gerade das Licht der Öffentlichkeit. Zwei neue Dokumente geben jetzt ein paar weitere Einblicke in das Firmengeflecht und die Überwachungstechnik.

Ein anonymes Posting auf Pastebin.com verlinkt auf zwei Dateien, die als “eingescannte Originaldokumente aus Verkaufsgesprächen zwischen Gamma-Vertrieb und Mitarbeitern eines Landeskriminalamts aus dem Jahr 2011″ bezeichnet werden:

Die Echtheit der Dokumente können wir leider nicht bestätigen, Anfragen von netzpolitik.org an die Münchener Firma Gamma International GmbH blieben bisher leider unbeantwortet. Das Corporate Design ist aber ziemlich authentisch, zudem findet sich in den WikiLeaks Spy Files ein weiteres Dokument mit dem selben Titel und weitestgehend deckungsgleichen Inhalten wie das aktuelle Papier über FinFisher.

Die Folien bestätigen, was fleißige Freiwillige auf Buggedplanet.info zusammen getragen haben. Demnach hat die Gamma Group, die sich in mehrere Unterfirmen mit eigenen Spezialgebieten gliedert, 78 Angestellte und neun Büros auf vier Kontinenten. Die Folien werben damit, dass der Staatstrojaner FinFisher seine Ursprünge in der Linux-Linve-CD BackTrack hat, das “von Regierungen weltweit am meisten genutzte Werkzeug für IT-Intrusion”. Seit Jahren hacken Staaten fremde Rechner und immer mehr Gesetze erlauben dies. Für diese Zielgruppe bietet Gamma die Fin*-Produktpallette an:

Tactical IT-Intrusion

FinUSB Suite

finusb-suite-usageDie FinUSB Suite ist ein USB-Stick, den man in ein “Zielsystem” steckt, um dieses zu infizieren und die Kontrolle zu übernehmen. Geht überall, wo man physikalischen Zugriff auf die Hardware hat, als Beispiel wird Reinigungspersonal angegeben. Schon in der Vergangenheit ist das LKA Bayern in Firmen-Büros eingebrochen, um Trojaner-Software auf Rechnern zu installieren.

FinIntrusion Kit

finintrusion-kit-featuresDas FinIntrusion Kit ist ein tragbares “IT Intrusion Kit”. Damit können “rote Teams” vor Ort WLANs knacken, Traffic mitschneiden, Login-Daten abschnorcheln sowie Dienste wie Webserver aufbrechen und Passwörter brute-forcen. “Das Operation Center bietet einfach zu bedienende Point-and-Click Angriffe”. Vom Scriptkiddie zum Scriptcop. (An dieser Stelle ist als Einziges ein von Hand gemaltes Kreuz auf den ausgedruckten und wiedereingescannten Folien.)

FinFireWire

finfirewire-featuresFinFireWire ist ein weiterer Hacking-Koffer, mit Laptop und Firewire-Anschlüssen. Damit können Rechner im laufenden Betrieb infiziert werden, ohne mit einem Reboot Informationen zu verlieren. Auf allen großen Betriebssystemen (Windows, Linux und Mac OS X) sollen Passwort-Abfragen umgangen werden können. Auch der Arbeitsspeicher kann ausgelesen werden, um damit Daten wie Crypto-Schlüssel und -Passwörter zu extrahieren.

Remote Monitoring & Infection

FinSpy

finspy-featuresFinSpy ist ein “ausgefeiltes Intrusion-System”, dass “vollen Zugriff” auf infizierten Systeme gibt. Danach gibt es “vollen Zugriff auf jegliche Kommunikation, inklusive Skype” und andere (SSL-)verschlüsselte Kommunikation. Voller Zugriff auf alle Dateien, Keylogger und “Überwachung durch Webcam und Mikrofon” sind natürlich auch wieder dabei. Die Software läuft ebenfalls auf allen großen Betriebssystemen (Windows, Linux und Mac OS X) und bleibt von den 40 großen Antiviren-Programmen unentdeckt.

FinFly

Die FinFly Tools sind Infektionswege für die Trojaner-Suite FinFisher. Die Infektion kann über verschiedene Wege passieren.

FinFly USB

finfly-usb-featuresFinFly USB ermöglicht die Infektion per USB-Stick. Das geht sowohl bei an- als auch ausgeschalteten Systemen. Pikantes Detail: “Kann ausgeschaltete Zielsysteme infizieren, selbst wenn die Festplatte mit TrueCrypt vollverschlüsselt ist.”

FinFly Web

finfly-web-integrationMit FinFly Web lässt sich “konfigurierbare Software” heimlich auf Zielsysteme einspeisen, indem sie “in Webseiten integriert” wird. Die einfachste Übung hier ist die Erstellung spezieller Webseiten, die ausgewählte User infiziert, die mittels Spear Phishing auf die Seite geleitet werden. Gamma hat demnach Exploits für alle gängigen Browser und verschiedene Module zur Infektion. (Ein Screenshot hat die Beispiele: Firefox Addon und Java Applet)

FinFly LAN

finfly-wlan-workflowFinFly LAN ermöglicht die Infektion in lokalen Netzwerken. Oder über das “Injizieren” falscher Software-Updates. Das Tool scannt alle Rechner, die mit einem Netzwerk verbunden sind, kabelgebunden oder drahtlos. Dann kann man Schadsoftware in den Downloads oder Webseiten-Aufrufen der Zielsysteme “verstecken”. Ebenfalls lassen sich falsche Software-Updates injizieren, wie Firmen-eigenes Video mit einem iTunes-Update als Beispiel zeigt.

FinFly ISP

finfly-isp-workflowFinFly ISP macht ähnliche Sachen wie FinFly LAN, nur eben auf der Ebene eines Anschluss-Providers. Nach der Installation im Backbone-Netz eines koopierierenden Providers können zu infizierende Systeme einfach ausgewählt werden (beispielsweise anhand des RADIUS-Benutzernamens, der MAC-Adresse oder der Telefonnummer). Oder man installiert es gleich in einem ganzen Netzwerk, wie in einem Hotel oder einem Firmennetz. Auch hier lassen sich Infektionen über Downloads, Webseiten und Software-Updates einschleusen.

FinSpy Mobile

finspy-mobile-featuresFinSpy Mobile ist Tool, um mobile Geräte mit dem Staatstrojaner zu infizieren. Das geschieht beispielsweise über Bookmark SMS, WAP Push, Kabel/Bluetooth oder die Synchronisation mit einem infiziertem Rechner. Auch hier werden alle gängigen Betriebssysteme unterstützt: BlackBerry, iOS (iPhone), Android und Windows Mobile/Windows Phone.

Einmal infiziert, hat der Angreifer Zugriff auf sämtliche Kommunikation wie Telefongespräche, SMS, MMS und E-Mails. Sogar verschlüsselte BlackBerry Messenger Nachrichten werden abgeschnorchelt. Dazu kommt eine “live” Ortsüberwachung per GPS, Funkzellen und WLAN-Routern. Schließlich kann auch das Mikrofon von remote eingeschaltet werden.

IT Intrusion Training Programm

fintraining-usageSchließlich bietet Gamma noch Schulungen an, wie Behörden offensiv Hacken können. Als Beispiele werden der “Zugriff auf einen Webserver” und die “Evaluierung der Sicherheit kritischer Infrastrukturen” genannt. Zwei bis vier Beamte lernen “vollständig praktisch” in Europa oder vor Ort “Techniken, die sofort für echte Operationen genutzt werden können”. Auf dem Lehrplan stehen IT Intrusion, Software Exploitation, Web Application Intrusion und Wireless IT Intrusion. Anwendungsbeispiele sind das Zurückverfolgen anonymer Mails, Zugriff auf Mail-Accounts, Sicherheitsanalysen von Servern und das Überwachen von Hotspots, Internetcafés und Hotel-Netzwerken.

Deutschland als Kunde

Der Leaker der Dokumente behauptet, “bei mindestens einem Verkaufsgespräch waren BKA-Mitarbeiter anwesend, die mit FinFisher bereits vertraut waren und beratend teilnahmen.” Leider haben wir keine Möglichkeit, das zu überprüfen. Die Gamma International GmbH hat netzpolitik.org seit heute morgen nicht geantwortet.

Dass das BKA ein Produkt der FinFisher-Familie für knapp 150.000 Euro gekauft hat, haben wir wiederholt berichtet. Nachdem unsere Informationsfreiheits-Anfrage über den Vertrag abgelehnt wurde, haben wir jetzt offiziell Widerspruch eingericht. Die Begründung von BKA und Beschaffungsamt halten wir für fehlerhaft. Die Öffentlichkeit hat ein Recht, zu erfahren, mit welchen Mitteln unsere Behörden arbeiten wollen. Erst recht, wenn sie so invasiv sind.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

August 07 2013

Staatstrojaner FinFisher: Vertrag bleibt geheim, Informationszugang würde die öffentliche Sicherheit gefährden

finfisher-infectedWenn bekannt wird, wie das Bundeskriminalamt den international berüchtigten Staatstrojaner einsetzt, wird die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigt und damit die öffentliche Sicherheit gefährdet. Mit dieser Begründung werden unsere Informationsfreiheits-Anfragen nach dem Dokument abgelehnt. Würde man sensible Informationen schwärzen, blieben “keine nennenswerten Informationen mehr übrig”.

Im Januar haben wir enthüllt, dass das Bundeskriminalamt den Staatstrojaner FinFisher der Firma Elaman/Gamma beschafft hat und einsetzen will. Seitdem versuchen wir, Einblick in den Vertrag zu bekommen. Jetzt haben sowohl das Bundeskriminalamt als auch das Beschaffungsamt des Innenministeriums unsere Anfragen nach Informationsfreiheitsgesetz beantwortet – und beide abgelehnt.

Gleich vier Gründe werden angeführt, warum die Öffentlichkeit keine Details zum Staatstrojaner-Deal erfahren darf:

Gefährdung der öffentlichen Sicherheit

Das BKA ist der Auffassung, dass ein Einblick in den Vertrag “die Funktionsfähigkeit der Sicherheitsbehörden” und “damit die öffentliche Sicherheit” insgesamt “beeinträchtigt bzw. gefährdet”:

Eine Einsichtnahme in den Vertrag würde den Erfolg der auf der Quellen-TKÜ basierenden polizeilichen Maßnahmen gefährden, weil Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden/Einsatztaktik möglich wären. Dies führte zu einer eingeschränkten Wirksamkeit polizeilicher gefahrenabwehrender sowie strafverfolgender Maßnahmen der Quellen-TKÜ.

Im Ergebnis würde dies die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigen bzw. gefährden, wodurch die schützenswerten Interessen der Bundesrepublik Deutschland an einer wirksamen Bekämpfung von schwerer sowie schwerster Kriminalität mittels der Quellen-TKÜ und damit die öffentliche Sicherheit (und der darin aufgehenden inneren Sicherheit, vgl. oben) insgesamt beeinträchtigt bzw. gefährdet wären.

Dass das Prinzip Security by Obscurity nicht funktioniert, hat man da anscheinend nicht verstanden.

Geheim weil geheim

Der Vertrag ist mit einer Geheimhaltungsstufe versehen, die man auch nicht ändern will:

Der Vertrag mit der Fa. Elaman gilt als Verschlusssache mit dem Geheimhaltungsgrad „VS-NUR FÜR DEN DIENSTGEBRAUCH“, da die im Vertrag enthaltenen Informationen als „geheim zu haltende Tatsachen“ im Sinne des Sicherheitsüberprüfungsgesetzes (SÜG) in Verbindung mit der Verschlusssachenanweisung (VSA) eingestuft sind.

Die Gründe für die Einstufung als Verschlusssache wurden aus Anlass des IFG-Antrages nochmals geprüft, diese liegen weiterhin vor. Der Ausnahmetatbestand nach § 3 Nr. 4 IFG liegt somit aufgrund der Einstufung weiterhin vor.

Es ist also geheim, weil es geheim ist. Das erinnert an: “Wir sind eine PARTEI, weil wir eine PARTEI sind!

Firmengeheimnisse

Ein weiter Grund: Gammas Partner-Firma Elaman will nicht, dass ihr Vertrag bekannt wird:

Schließlich scheitert ein Anspruch auf Informationszugang nach dem IFG auch daran, dass durch das Bekanntwerden des Vertrages der Schutz geistigen Eigentums und von Betriebs- und Geschäftsgeheimnissen der Firma Elaman als Dritter gemäß § 6 IFG berührt würde. Die Firma Elaman hat ihre Einwilligung gemäß § 6 S. 2 IFG verweigert, weil durch eine Veröffentlichung des Vertrages kaufmännische Kalkulationen, einzelne Entwicklungsschritte und detaillierte Leistungsmerkmale ersichtlich würden, die wiederum Rückschlüsse auf das Gesamtsystem und dessen Hardwarekonfiguration ermöglichen würden.

Eine Firma schreibt also dem Staat vor, dass dieser keine Informationen über mit Steuergeldern bezahlte Überwachungsmaßnahmen veröffentlichen darf. Wer ist hier der Souverän?

Unkenntlichmachung sinnlos

Immerhin hat man eine Schwärzung sensibler Vertragsteile erwogen, dabei bleiben aber “keine nennenswerten Informationen mehr übrig”:

Im Falle einer Unkenntlichmachung derjenigen Vertragsinhalte, die schützenswerte Belange betreffen, wären die zu schwärzenden Passagen des Vertrages so umfangreich, dass ein Informationszugang praktisch nicht erfolgen würde, weil keine nennenswerten Informationen mehr übrig blieben. Eine Schwärzung gemäß § 7 Abs. 2 IFG des Vertrages kommt deshalb nicht in Betracht.

Die “transparenteste US-Regierung aller Zeiten” hatte vorgemacht, wie das aussieht.

“NSA-Denke in deutscher Form”

Constanze Kurz, Sprecherin des Chaos Computer Club, kommentiert diese Ablehnung gegenüber netzpolitik.org:

Die Behörden lassen sich bei ihrem Ankauf elektronischer Waffen, die gegen Computer von deutschen Bürgern eingesetzt werden sollen, weiterhin nicht in die Karten schauen. Sie warten diesmal mit allem auf, was an Ablehnungsgründen aus dem IFG rauszuholen ist, um auch nur den Anschein von Transparenz und Überprüfbarkeit ihrer Kooperation mit einem notorischen Hoflieferanten bekannter Folterregimes zu vermeiden.

Da zeigt sich die alte NSA-Denke in deutscher Form. Angeblich könne auch keine geschwärzte Version des Vertrages gesendet werden. Vermutlich dürfen wir schon dankbar sein, dass die Existenz des Papiers nicht geleugnet wird. Die Funktionalitäten von FinFisher sind mittlerweile durchaus bekannt, allerdings ist es ein Recht der deutschen Öffentlichkeit, zu erfahren, wo das BKA die Exploits einkaufen lässt und was dafür bezahlt wird.

Natürlich lassen wir das nicht einfach so auf uns sitzen und bitten den Bundesbeauftragten für die Informationsfreiheit um Vermittlung, eh wir vielleicht offiziell Widerspruch einreichen. Selbstverständlich nehmen wir auch weiterhin anonyme Zusendungen und braune Briefumschläge entgegen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01towsermofo

August 03 2013

Silicon Rösler will europäische Internet-Infrastruktur

Silicon Valley-Fan und Wirtschaftsminister Rösler will “eigenständige deutsche und europäische Lösungen und Angebote bei der IT-Infrastruktur”. Sein Ziel: mehr Unabhängigkeit und Sicherheit bei der Datenverarbeitung.

Damit unterstreicht er die Vorreiterrolle seines Ministeriums bei der Förderung innovativer deutscher Start-ups wie Gamma International. Deren unabhängige IT-Lösung FinFisher sorgt nicht nur in Deutschland, sondern auch international für Sicherheit.

Röslers Freund Diekmann war ja – immer am Puls der Zeit – schon vor kurzem nach Deutschland zurückgekehrt. Und der muss es ja wissen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 28 2013

Netzpolitik TV 081: Eric King über Exportkontrollen für Überwachungstechnologien

Eric King ist “Leiter der Forschungsabteilung” der international tätigen Menschenrechtsorganisation Privacy International, wo er den internationalen Handel mit Überwachungstechnologien untersucht. Wir haben uns auf der re:publica mit ihm zusammengesetzt. Im Interview spricht er darüber, welche Überwachungstechnologien es gibt, wie der weltweite Handel funktioniert und was wir dagegen tun können.

Eric war außerdem auf dem Podium der Session Export Controls for Dual-Use Software:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

May 17 2013

Staatstrojaner FinFisher: Bundeskriminalamt bezahlt möglicherweise illegale Software, um den Quellcode zu bekommen

Das Bundeskriminalamt hat einen Vertrag über den Staatstrojaner abgeschlossen und Geld gezahlt, weil der Hersteller Gamma sonst den Quellcode nicht herausgegeben hätte. Das antwortete das Innenministerium auf eine Frage der Linkspartei. Ob die Schnüffelsoftware überhaupt legal eingesetzt werden darf, wird noch immer überprüft.

Nach unserem ersten Bericht im Januar würde kürzlich auch offiziell bestätigt, dass das Bundeskriminalamt den international bekannten Staatstrojaner FinFisher/FinSpy für 150.000 Euro gekauft hat.

Der Bundestags-Abgeordnete Andrej Hunko (Linkspartei) hat mal nachgefragt, wann die Zahlungen fällig werden und warum das schon vor Abschluss der Quellcode-Prüfung passiert:

Wann werden hinsichtlich des Vertrages zwischen dem Beschaffungsamt des Bundesministeriums des Innern und der Firma Elaman GmbH vom März 2013 bezüglich des Kaufs von staatlich genutzter Hackersoftware jeweils Zahlungen fällig – bitte auch die Höhe im Einzelnen angeben, aufgeschlüsselt nach einmaliger Kaufsumme sowie Lizenzgebühren –, und aus welchem Grund ist der Vertrag bereits geschlossen bzw. fließen bereits Gelder, obschon die Überprüfung des Quellcodes der Software durch die Firma noch nicht abgeschlossen ist, nach Ansicht des Fragestellers die Funktionsweise der Spionagesoftware also unbekannt ist und die rechtliche Vereinbarkeit ihrer Nutzung deshalb nicht zugesichert werden kann?

Gestern antwortete Dr. Christoph Bergner, Parlamentarischer Staatssekretär beim Bundesminister des Innern:

Das Bundeskriminalamt, BKA, setzt zur Überwachung verschlüsselter elektronischer Kommunikation eine Überwachungssoftware nach Maßgabe gesetzlicher Befugnisse ein.

Die Verwendung der Begriffe Hacker- bzw. Spionagesoftware legen den unrechtmäßigen Gebrauch nahe. Die Bundesregierung distanziert sich erneut von solchen Vorwürfen.

Das BKA hat im Herbst 2012 eine kommerzielle Software am Markt erworben, um verschlüsselte Kommunikation überwachen zu können, bis die vom BKA entwickelte Überwachungssoftware – sogenannte Eigenentwicklung – einsatzbereit ist.

Die Funktionen der erworbenen Überwachungssoftware waren dem BKA bereits vor Erwerb der Softwarelösung bekannt.

Die Prüfung des Quellcodes ist jedoch – wie ich bereits mehrfach vorgetragen habe – bei dem Erwerb einer Software nicht üblich und konnte nur Aufgrund der Bereitschaft dieses Herstellers erfolgen.

Er hat jedoch den Abschluss eines Kaufvertrags zur Bedingung gemacht.

Die mit dem Vertragspartner vereinbarten Zahlungsbedingungen sehen vor, dass lediglich eine Teilzahlung des vereinbarten Entgelts unmittelbar fällig wird, eine weitere Rate im Juni 2013 und die Schlusszahlung bei Auslieferung einer Softwareversion, die den Vorgaben der Standardisierenden Leistungsbeschreibung vollständig entspricht.

Der Erwerb im “Herbst 2012″ ist interessant, sagte uns das das BKA vor zwei Wochen noch:

Der Vertrag wurde durch das Beschaffungsamt des Bundesministerium des Innern und der Firma Elaman im März 2013 geschlossen.

Ob der Staatstrojaner überhaupt legal eingesetzt werden darf, ist weiterhin ungewiss. Noch immer überprüft die Firma CSC Deutschland Solutions GmbH , ob die gelieferte Version der FinFisher/FinSpy-Suite den Anforderungen der standardisierenden Leistungsbeschreibung entspricht. Erst, wenn das der Fall ist, dürfte die Software offiziell zum Einsatz kommen.

Frank Rieger, Sprecher des Chaos Computer Club, kommentierte den Kauf gegenüber netzpolitik.org:

Dieses Vorgehen des BKA ist de facto Wirtschaftsförderung für ein Unternehmen, das im Ruf steht Spitzelsoftware zu liefern, mit denen demokratische Oppositionelle in aller Welt ausgeforscht werden. Sich in derartige moralische Abgründe zu begeben, obwohl es keine Rechtsgrundlage für das Abhören per Trojaner in Deutschland gibt, zeugt einmal mehr vom kompletten Verlust des Realitätssinnes bei BKA und Innenministerium.

Andrej Hunko kommentierte gegenüber netzpolitik.org:

Deutlich wird, wie derartige Beschaffungsvorgänge vernebelt werden. Dass die nun mitgeteilten Details nicht im Auskunftsbegehren von netzpolitik herausgegeben wurden, illustriert die arrogante Haltung des BKA zur Informationsfreiheit.

Wieder werden immense Summen für digitale Spähwerkzeuge versenkt. Der Vertrag mit Elaman kam zustande, obwohl rechtliche Rahmenbedingungen zum Einsatz staatlich genutzter Trojaner längst nicht geklärt sind. Dies ist aus Sicht der Bürgerrechte ein fatales Signal an die Hersteller von Überwachungstechnologie.

Ich kritisiere die Meinung des Bundesinnenministeriums, wonach der Quellcode der polizeilich genutzten Software dem Betriebsgeheimnis der Hersteller unterliegen soll. Hier gehen Kapitalinteressen vor Datenschutz. Das gilt natürlich nicht nur für Trojaner (die ich übrigens sehr wohl als staatlich genutzte Hackersoftware bezeichnen würde). Denn die Entwicklung digitaler Analysewerkzeuge für den Bereich „Innere Sicherheit“ schreitet weiter fort. Dies beinhaltet die Nutzung von Suchmaschinen in polizeilichen Datenbanken ebenso wie Anwendungen zur automatisierten Auswertung der Videoüberwachung.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

May 10 2013

Netzpolitischer Wochenrückblick: KW 19

Diese Woche war nicht allzu viel los auf Netzpolitik.org, da wir alle auf der re:publica waren – dafür gibt es ein paar Artikel von dort, und wie immer die wichtigsten Themen der Woche, auch in einem kleinen Podcast (mp3):

  • Syrien ist offline [UPDATE]

Google, Renesys, OpenDNS und andere bemerkten Dienstag Abend, dass es plötzlich keinen Datenverkehr mehr von und nach Syrien gab.[Zum Artikel]

  • Drosselkom: Verbraucherzentrale NRW mahnt Telekom ab

Die Verbraucherzentrale Nordrhein-Westfalen fordert die Deutsche Telekom auf, die umstrittenen DSL-Tarife mit Drosselung zurückzunehmen. Die Verbraucherschützer kritisieren eine “unangemessene Benachteiligung” und eine Verletzung der Netzneutralität. Bis zum 16. Mai soll die Telekom eine Unterlassungserklärung abgeben, sonst will die Verbraucherzentrale klagen. [Zum Artikel]

  • Bestätigt: Deutsche Behörden haben Staatstrojaner FinFisher für 150.000 Euro gekauft

Bundeskriminalamt und Innenministerium haben für 150.000 Euro die Spyware FinFisher der Firma Gamma/Elaman gekauft. Das bestätigten die beiden Behörden nun auch gegenüber netzpolitik.org. Ob die Software auch legal eingesetzt werden darf, ist weiterhin ungewiss, die Überprüfung dauert noch an. [Zum Artikel]

  • Datenschutzbeauftragter: Journalistischer Quellenschutz gilt nicht bei Online-Diensten

Der Journalistische Quellenschutz gilt nur für Daten, die in direkten Gewahrsam von Journalisten sind, nicht jedoch für online gespeicherte Daten. Das sagte der Bundesdatenschutzbeauftragte Schaar letzte Woche Donnerstag auf einer Podiumsdiskussion. Journalisten sollten solche Dienste nicht nutzen, trotzdem muss der Quellenschutz auch für Online-Dienste gelten. [Zum Artikel]

  • EU-Kommission will Netzneutralität sichern? Don´t believe the hype!

Die Nachrichtenagentur Reuters berichtet mit Verweis auf die Neue Osnabrücker Zeitung über Pläne der EU-Kommission, “noch in diesem Jahr eine rechtliche Empfehlung vorlegen, die den uneingeschränkten Zugang der Verbraucher zu allen Internet-Inhalten schützen soll.” Das Ziel der EU-Kommission “sei die Stärkung der Netzneutralität. Kunden sollen mehr Rechte erhalten und die Anbieter zu mehr Transparenz verpflichtet werden.” Bevor jetzt Alle jubeln und die Korken knallen lassen, dass die EU sich endlich darum kümmert und die Netzneutralität rechtlich gesichert wir: Erstmal abwarten. [Zum Artikel]

  • Für einen Neustart der Urheberrechtsdebatte: rechtaufremix.org

Die Urheberrechtsdebatte im Jahr 2012 hat im Zuge von Anti-ACTA-Protesten und diversen Kampagnen zwar enorme Aufmerksamkeit erfahren, aber letztlich auch zu verhärteten Fronten geführt. An dem Umstand, dass viele alltägliche Online-Nutzungspraktiken mit dem aktuellen Urheberrecht nicht kompatibel sind hat sich deshalb auch nichts geändert. Mit rechtaufremix.org versucht der Digitale Gesellschaft e. V. jetzt einen konstruktiven Neustart der Urheberrechtsdebatte zu initiieren. [Zum Artikel]

  • EU-Kommission lobt Entwicklung von großen Drohnen zur Förderung von Wirtschaft und Wettbewerb

Die zur EU-Kommission gehörende Generaldirektion Unternehmen und Industrie hat eine neue Broschüre veröffentlicht, in der Drohnen als Faktor für Wachstum und Wohlstand in den Mittelpunkt gerückt werden. Demnach werden rund 400 Drohnen-Projekte in 20 EU-Mitgliedstaaten entwickelt. [Zum Artikel]

Veranstaltungen

  • Berlin Open Data Day 2013

Am Montag, den 24. Juni 2013, veranstaltet das Aktionsbündnis “Open Data Berlin” zum wiederholten Male den Berlin Open Data Day (BODDy13). Das diesjährige Motto lautet: Offene Daten – Berlin – Deutschland – Europa. [Zum Artikel]

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 06 2013

Bestätigt: Deutsche Behörden haben Staatstrojaner FinFisher für 150.000 Euro gekauft

Bundeskriminalamt und Innenministerium haben für 150.000 Euro die Spyware FinFisher der Firma Gamma/Elaman gekauft. Das bestätigten die beiden Behörden nun auch gegenüber netzpolitik.org. Ob die Software auch legal eingesetzt werden darf, ist weiterhin ungewiss, die Überprüfung dauert noch an.

Am Donnerstag berichtete die Zeit, dass deutsche Behörden einen international bekannten Staatstrojaner aus dem Hause Gamma/Elaman jetzt offiziell gekauft haben. Jetzt beantworteten die Behörden eine Anfrage von netzpolitik.org, die wir an dieser Stelle veröffentlichen:

netzpolitik.org: Können Sie bestätigen, dass der Vertrag zwischen BMI und Elaman unterzeichnet wurde? Wann wurde der Vertrag unterzeichnet?

BKA: Der Vertrag wurde durch das Beschaffungsamt des Bundesministerium des Innern und der Firma Elaman im März 2013 geschlossen.

netzpolitik.org: Ist der genannte Preis korrekt?

BKA: Der genannte Preis ist korrekt.

netzpolitik.org: Wann werden Zahlungen fällig?

BKA: Über Einzelheiten der Abwicklung des Vertrages, der auf Grundlage der einschlägigen Regelungen des BGB und der Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT) zwischen zwei Vertragspartnern geschlossen wurde, erteilt das BKA generell keine Auskünfte.

Ob in diesem Einzelfall das Informationsfreiheitsgesetz (IFG) zur Anwendung kommen kann, ist noch Gegenstand der Prüfung im BKA.

netzpolitik.org: Ist die Überprüfung der Software durch CSC schon abgeschlossen?

BKA: Die Quellcodeprüfung durch die Fa. CSC dauert noch an. Ein Abschluss ist erst möglich, wenn die Software den Vorgaben der Standardisierenden Leistungsbeschreibung (SLB) vollständig entspricht. Dies ist aktuell noch nicht der Fall.

netzpolitik.org: Wenn nein, warum fließt dann schon Geld?

BKA: Über Einzelheiten der Abwicklung des Vertrages, der auf Grundlage der einschlägigen Regelungen des BGB und der Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT) zwischen zwei Vertragspartnern geschlossen wurde, erteilt das BKA generell keine Auskünfte.

Ob in diesem Einzelfall das Informationsfreiheitsgesetz (IFG) zur Anwendung kommen kann, ist noch Gegenstand der Prüfung im BKA.

Die Hinweise auf das IFG könnten daher kommen, dass wir den Vetrag bereits per Anfrage auf FragDenStat.de angefordert haben.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 27 2013

Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen “WUC’s Conference.apk”.

Nach der Installation der APK erscheint eine App namens “Conference” auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde. Danach können Daten von dem infizierten System gesammelt werden, darunter die Kontakte (von Handy und SIM Karte), Anruflisten, SMS, Geopositionen und Daten wie Handynummer, OS Version, SDK Version. Die drei Autoren beschrieben die Funktionsweise in ihrem Artikel noch genauer.

Bisher wurden nur wenige Android Trojaner ‘in freier Wildbahn’ gefunden, das Citizenlab berichtete jedoch vor zwei Wochen über ein Android FinSpy Modell mit einem Command-and-Control-Server in Vietnam.

The FinFisher suite includes mobile phone versions of FinSpy for all major platforms including iOS, Android, Windows Mobile, Symbian and Blackberry. Its features are broadly similar to the PC version of FinSpy identified in Bahrain, but it also contains mobile-specific features such as GPS tracking and functionality for silent ‘spy’ calls to snoop on conversations near the phone.

Im August 2012 hatte das Citizenlab eine gründliche Untersuchung mobiler FinFisher Versionen veröffentlicht.

flattr this!

August 29 2012

FinSpy Mobile: Deutscher Staatstrojaner FinFisher für iPhone, Android und Blackberry enttarnt

Nach der Enttarnung des Staatstrojaners FinSpy aus der Produktpalette von FinFisher sind jetzt auch Versionen für mobile Endgeräte entdeckt und analysiert wurden. Forscher des Citizen Lab haben Trojaner für iOS, Android, BlackBerry, Windows Mobile und Symbian enttarnt, die sie für Varianten von FinSpy Mobile halten. Die Software kann die Telefone komplett überwachen, inklusive Anschalten des Mikrofons und Ortung des Geräts.

Wie bereits bei der enttarnten Windows-Version nutzen auch die neuen Versionen für Smartphones und Tablets Strings wie “FinSpy” oder den Namen des Firmenchefs “Martin Muench”, Domains wie “demo-de.gamma-international.de” und Command & Control Server, die “Hallo Steffi” antworten:



Die Trojaner können die volle Kontrolle über die Smartphones übernehmen, inklusive dem Aufzeichnen aller Kommunikation wie Telefonaten, SMS und Blackberry Messenger, dem Download aller Dateien, dem heimlichen Anschalten des Mikrofons und die Überwachung des Aufenthaltsortes des Mobilgeräts in Echtzeit.

Überwachungs-Geräte in der Tasche

Über den Infektionsweg sagt das Team um Morgan Marquis-Boire wenig. Nur: Falls die Trojaner die mobilen Betriebssysteme nicht direkt angreifen, benötigen alle untersuchten Exemplare eine Interaktion des Nutzers, wie dem Klicken auf einen Mail-Anhang oder eine Webseite.

Neben den neuen Versionen haben die Forscher des Citizen Lab auch weitere Kommando-Server in Äthiopien, Bahrain, Brunei, Indonesien, Mongolei, Niederlande, Singapur, Tschechische Republik, Turkmenistan und den Vereinigten Arabischen Emiraten gefunden. Damit bestätigen sie weitgehend die Analyse von Rapid 7. Nicht alle diese Staaten setzen jedoch automatisch den Trojaner ein, mindestens der Amazon-Cloud Server in den USA war wohl nur ein Proxy.

Vernon Silver berichtet auch über die neueste Analyse auf Bloomberg News. Ihm gegenüber bestätigte Firmenchef Martin J. Muench, dass Gamma mit FinSpy Mobile auch einen Trojaner für mobile Endgeräte verkauft. Wie, und auf welchen Plattformen, dazu will er keine Auskunft geben.

Gegenüber netzpolitik.org bestätigte Muench, dass die bisher analysierten Samples “von den Funktionalitäten her definitiv Ähnlichkeiten” zu FinFisher haben, aber für eine endgültige Bestätigung mehr Zeit für die Analyse notwendig ist. “Sofern es sich tatsächlich um FinSpy handelt, so muss es hier eine Version sein die temporär z.B. für Produktdemonstrationen verwendet wurde”, so Muench. Auch Bloomberg zitiert eine Pressemitteilung von Gamma, dass eine Demo-Version der Software gestohlen worden sei:

“The information that was stolen has been used to identify the software Gamma used for demonstration purposes,” the release said. “No operations or clients were compromised by the theft.” The Gamma statement said that while its demo products contain the word “FinSpy” — a marker the researchers used to help identify samples — its more sophisticated operational products don’t.

Gamma hält sich laut eigenen Aussagen beim Export seiner Überwachungs-Software an die “Exportbestimmungen in Großbritannien, den Vereinigten Staaten und Deutschland”. Dumm nur, dass die in Deutschland gar nicht kontrolliert werden.

flattr this!

Reposted bymondkroetemynniabrightbytesofias02mydafsoup-01renanalolufo

August 09 2012

Gamma FinFisher: Neue Analyse des Staatstrojaners deutet auf weitere Kunden hin

Der Spionage-Software FinFisher wird möglicherweise auch in Dubai, Katar, Mongolei und Indonesien eingesetzt. Das geht aus weiteren Analysen des vor zwei Wochen enttarnten Staatstrojaners hervor. Auch in Europa wurden Server entdeckt, die möglicherweise als Kommandozentralen für die Software der deutsch-britischen Firma Gamma International dienen.

Vor zwei Wochen haben Aktivisten vom Citizen Lab die Analyse eines Trojaners veröffentlicht, den sie für das Produkt FinFisher der Firma Gamma International halten. Die Computerwanze sollte weltweit Computer bahrainischer Aktivisten infizieren und ausspähen.

Ursprüngliche Analyse bestätigt

Jetzt hat ein zweites Forscher-Team eine Analyse der Software veröffentlicht. Als Grundlage dienten ihnen vier infizierte Dateien, die auch netzpolitik.org vorliegen. Die Gruppe um Claudio Guarnieri und Jacob Appelbaum bestätigt in weiten Teilen die Ergebnisse des Citizen Lab, wie die Malware den Zielrechner infiziert und sich einnistet. Wird die vermeintliche Bild-Datei auf dem Zielrechner geöffnet, kopiert sich der Trojaner in einen System-Ordner und injiziert nach einem Neustart seinen Schadcode direkt in Systemprozesse. So kann sich die Netzwerk-Kommunikation des Trojaners in einem Prozess des Internet Explorers verstecken, der oft leicht durch Firewalls kommt.

Das Team ist sich ziemlich sicher, dass es sich tatsächlich um FinFisher handelt. Neben dem bekannten String “finspyv4.01″ in einem Ordner-Namen hat man die Strings “finfisher” und “finfisher.lnk” entdeckt. Im Vergleich mit der offiziellen Demo-Version von FinFisher sind viele Gemeinsamkeiten im Ablauf des Programms: die aggressive Präsenz auf dem System, die Prozesskette und der Netzwerk-Verkehr. Anhand der Kommunikationsmuster stellt das Team zwei Regeln für das Angrifferkennungssystem Snort zur Verfügung, um die bekannten FinFisher Infektionen im eigenen Netz zu erkennen.

Server auf fünf Kontinenten

Auch Guarnieri und Co. ist aufgefallen, dass der vom Citizen Lab enttarnte Kommando-Server in Bahrain auf HTTP-Anfragen mit dem String “Hallo Steffi” antwortet. Eine Abfrage diese Musters in der Datenbank des Projekts Critical.IO offenbarte elf weitere Server, die dieses Verhalten zeigten. Diese befinden sich in Äthiopien, Australien, Estland, Indonesien, Katar, Lettland, Mongolei, Tschechien (zwei mal), USA und den Vereinigten Arabischen Emiraten. Die Standorte auf einer Google Karte visualisiert:

Ob diese Server tatsächlich von staatlichen Behörden in diesen Ländern verwendet werden, kann derzeit nicht abschließend bewertet werden. Zunächst haben sie nur alle den ominösen String “Hallo Steffi” geantwortet (Update: Und auf ähnlichen Port-Kombinationen gelauscht). Mittlerweile tun sie das nicht mehr, was auf ein Update nach dem Bekanntwerden hindeuten könnte. Der Chef der Gamma International GmbH in München, Martin J. Münch behauptet gegenüber dem Bloomberg-Journalisten Vernon Silver, dass Dritte die FinSpy-Server nicht durch Netzwerk-Scans erkennen könnten, weil sie “mit Firewalls geschützt sind”.

Auf Nachfrage von Bloomberg haben Institutionen der meisten Staaten geantwortet, dass man von einer FinFisher-Nutzung im eigenen Land nichts wisse. Das indonesische Kommunikations- und IT-Ministerium meinte, dass der Einsatz solcher Software Datenschutzgesetze und Menschenrechte des Inselstaates verletzen würde. Andere Länder haben nicht geantwortet, beim amerikanischen FBI hieß es: “kein Kommentar”.

Gamma streitet ab – unglaubwürdig

Auf Anfrage von netzpolitik.org wollte auch Gamma keine Stellung beziehen, der versprochene Rückruf von Martin J. Münch blieb aus. Stattdessen verweist man auf die Firmen-Policy, keine Auskunft über seine Kunden zu geben. Eine Ausnahme machte man für Bloomberg, als Geschäfte mit Bahrain bestritten wurden. Auch sei der untersuchte Trojaner wahrscheinlich keine der aktuell verkauften Versionen von FinSpy. Viel wahrscheinlicher sei es, dass jemand die Demo-Version der Software entwendet und modifiziert hat, so Münch weiter.

Ein von netzpolitik.org befragter IT-Security-Forscher hält das für eine Ausrede:

Da hat Gamma jemand diese Malware geklaut, und – obwohl sie gegen Debugging und Analyse geschützt ist – den angeblichen Call-Home raus gepatcht, dann in zig Ländern selbstentwickelte Command-and-Control Server aufgebaut, die sich mit ‘Hallo Steffi’ melden? Das ist bestimmt nicht so.

Die genaue Rolle dieser elf Server wird Gegenstand weiterer Untersuchungen sein. Zwar haben die infizierten Rechner der bahrainischen FinSpy-Versionen die Überwachungsdaten an den ursprünglichen “Hallo Steffi”-Server in Bahrain geschickt. Das könnte jedoch auch nur ein Proxy-Server sein, wie ihn auch deutsche Behörden bei ihrem Einsatz des DigiTask-Trojaners eingesetzt haben. Die eigentlichen Empfänger könnten überall sitzen. Fragt sich nur wie wahrscheinlich ein Proxy in Äthopien ist, ein Land mit sehr langsamen und zensiertem Internet.

Jede Art von Malware bekämpfen

Die neue Analyse beunruhigt die Forscher. Obwohl sie die Infektionskette als schwach bezeichnen, ist die Spionage-Software insgesamt ziemlich komplex und gut geschützt bzw. verschleiert. Zwar werden die bekannten Exemplare mittlerweile von Antiviren-Programmen erkannt, aber natürlich reagieren die Hersteller auch darauf mit Anpassungen.

Keine Malware kann langfristig unter Kontrolle gehalten werden, früher oder später wird jede Schadsoftware für bösartige Zwecke genutzt, so die Forscher. Verbreitung, Produktion und Erwerb von Malware müssen verhindert und bekämpft werden. Wenn Gamma behauptet, sich an die Exportrichtlinien von Deutschland, Großbritannien und den USA zu halten, dann sind diese Teil des Problems.

Stattdessen testet auch das Bundeskriminalamt FinFisher als neuen Staatstrojaner für Deutschland.

flattr this!

July 26 2012

Gamma FinFisher: Weltweit gegen Aktivisten eingesetzter Staatstrojaner enttarnt und veröffentlicht

finspyDie kommerzielle Spionage-Software FinFisher der deutsch-britischen Firma Gamma International ist offenbar enttarnt und im Internet veröffentlicht. Aktivisten vom Citizen Lab haben Exemplare des Trojaners analysiert, den sie für FinSpy halten. Vor wenigen Monaten wurden damit die Geräte bahrainischer Demokratie-Aktivisten infiziert und deren Kommunikation dann nach Bahrain übermittelt.

Über die Firma Gamma und ihr Produkt FinFisher hat netzpolitik.org schon wiederholt berichtet. Von der Trojaner-Produktfamilie, die man an Staaten verkauft, gibt es auch ein Werbe-Video. Nicht nur Ägypten und Bahrain kauften die Überwachungs-Software, auch das Bundeskriminalamt testet ihn als neuen Staatstrojaner für Deutschland.

Der Bloomberg-Journalist Vernon Silver hat nun gleich mehrere live eingesetzte Trojaner-Exemplare erhalten, die ein Teil von FinFisher sein sollen. Damit sollten die Geräte von Demokratie-Aktivisten in Washington, London und Manama, der Hauptstadt Bahrains infiziert werden. Mittlerweile sind die Samples auch als Download verfügbar.

Das Citizen Lab hat die Dateien auseinander genommen und eine technische Analyse veröffentlicht (PDF). Die Software verwendet die Strings “Finspy4.01″ und “Finspyv2″ und kommuniziert mit den Domains tiger.gamma-international.de und ff-demo.blogdns.org. Die Funktionen ähneln Gammas Datenblättern über FinFisher. Daher kommt das Analyse-Team zu dem Fazit, wahrscheinlich ein Finspy-Produkt der Gamma-Produktpallette FinFisher gefunden und analysiert zu haben.

Der analysierte Trojaner wurde per E-Mail an ausgewählte Aktivisten verschickt, die sich mit Bahrain beschäftigen. In harmlos aussehenden E-Mail-Anhängen versteckten sich ausführbare Dateien. Das Öffnen der Bilder war zwar möglich, gleichzeitig installierte sich der Trojaner jedoch auf der Festplatte und nistete sich ins System ein. Der Analyse nach tat der Trojaner einiges zur Verschleierung, er umging Viren-Scanner und crashte Debugger.

Einmal infiziert, sammelte die Software eine Reihe von Daten auf den Zielrechner, darunter Screenshots, die getippten Tasten via Keylogger, Passwörter, Aufzeichnungen von Skype-Gesprächen und gesendete Dateien. Diese wurden verschlüsselt gespeichert und an den Server mit der IP-Adresse 77.69.140.194 geschickt, die dem wichtigsten Telekommunikationsunternehmen in Bahrain gehört. Dieser “Command and Control”-Server ist noch aktiv und antwortet auf HTTP-Anfragen mit “Hallo Steffi”.

Gamma selbst wollte sich gegenüber netzpolitik.org und Bloomberg nicht äußern. Das britische Büro von Gamma International verweigerte eine Stellungnahme und verwies uns auf die Mail-Adresse von Firmenchef Martin J. Muench. Dieser hat leider noch nicht geantwortet. Die Webseite vom Münchener Büro von Gamma ist derzeit down, an der Telefonnummer aus dem Whois geht jemand anderes ran, eine funktionierende Nummer war auf Anhieb nicht zu finden. Im Buggedplanet.info Wiki stehen weitere Informationen, aber leider auch keine deutsche Telefonnummer. Die Botschaft von Bahrain konnte ebenfalls nichts dazu sagen und will unsere E-Mail weitergeben.

Neben einer Verifizierung der Echtheit hätte netzpolitik.org Gamma auch gerne gefragt, wie man dort zu diesen Einsätzen der eigenen Software steht. Man redet sich gerne aus der Verantwortung, dass man nur an Regierungen verkauft und diese damit nur Kriminelle verfolgen. Im aktuellen Beispiel wurden gezielt politische Aktivisten überwacht, die teilweise noch nicht einmal in Bahrain leben oder bahrainische Staatsbürger sind. Keiner der Betroffenen weiß von polizeilichen Ermittlungen oder gar Anklagen gegen sich.

Seit Jahren werden wirksame Export-Verbote für solche Überwachungstechnologien gefordert. Die britische Menschenrechtsorganisation Privacy International will deswegen jetzt die britische Regierung verklagen. Die deutsche Bundesregierung unterstützt solche Exporte sogar noch mit Hermes-Bürgschaften.

flattr this!

Reposted byL337hiumShingomur02mydafsoup-01makrosphytx

April 13 2012

Big Brother Awards 2012: Negativ-Preise für sächsischen Innenminister, Gamma und Bofrost

In Bielefeld werden gerade die BigBrotherAwards Deutschland vergeben. Die “Oscars für Überwachung” prämieren in diesem Jahr unter anderem die Funkzellenauswertung, Spionagesoftware und die Ausforschung eines Betriebsratscomputers. Die Veranstaltung läuft noch bis 20 Uhr und wird gestreamt.

Ganz unten gibt’s den Stream und das sind die “Gewinner”:

Behörden und Verwaltung: Sächsischer Innenminister / Funkzellenauswertung

Der BigBrotherAward 2012 in der Kategorie Behörden und Verwaltung geht an den Sächsischen Staatsminister des Inneren, Herrn Markus Ulbig, für Funkzellenabfragen im Raum Dresden. Nachdem am 19. Februar 2011 in Dresden 20.000 Menschen gegen einen Nazi-Aufmarsch. demonstriert hatten, forderten das Landeskriminalamt und die Polizei in Dresden die Telekommunikationsverbindungsdaten für 28 Funkzellen an, die Masse davon aus dem örtlichen Bereich des Versammlungsgeschehens. Bald tauchten die erhobenen Daten in Strafverfahren auf, für die man sicher keine Funkzellenabfrage genehmigt bekommen hätte. Der Preisträger verteidigt den ausgelösten Daten-Tsunami von über einer Millionen Datensätze zu inzwischen mehr als 55.000 identifizierten Anschlussinhaberinnen und -inhabern bis heute als rechtmäßig.

Kommunikation: Die Cloud

Der BigBrotherAward in der Kategorie Kommunikation geht an die Cloud als Trend, Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Wer Adressbücher und Fotos – und damit die Daten anderer Menschen – oder Archive, Vertriebsinfos und Firmeninterna unverschlüsselt in den undurchsichtigen Nebel der Cloud verlagert, handelt mindestens fahrlässig. Fast alle Cloud-Anbieter sind amerikanische Firmen – und die sind laut Foreign Intelligence Surveillance Act verpflichtet, US-Behörden Zugriff auf alle Daten in der Cloud zu geben, auch wenn sich die Rechnerparks auf europäischem Boden befinden. Das 2008 vom Bundesverfassungsgericht postulierte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme wird damit eklatant verletzt.

Politik: Bundesinnenminister Hans Peter Friedrich / Cyber-Abwehrzentrum

Der BigBrotherAward 2012 in der Kategorie „Politik“ geht an Bundesinnenminister Dr. Hans-Peter Friedrich (CSU) für die Einrichtung eines Cyber-Abwehrzentrums ohne Legitimation durch den Bundestag, für die Einrichtung eines Gemeinsamen Abwehrzentrums gegen Rechtsextremismus (GAR), ebenfalls am Parlament vorbei, sowie für den Plan, alsbald eine gemeinsame zentrale Verbunddatei „gewaltbezogener Rechtsextremismus“ zu errichten. Mit der geplanten Verbunddatei und den neuen Abwehrzentren werden Polizei, Geheimdienste und teilweise das Militär auf problematische Weise vernetzt und verzahnt – unter Missachtung des historisch begründeten Verfassungsgebotes, nach dem diese Sicherheitsbehörden strikt voneinander getrennt sein und getrennt arbeiten müssen.

Verbraucherschutz: Blizzard Entertainment

Der BigBrotherAward 2012 in der Kategorie „Verbraucherschutz“ geht an die Firma Blizzard Entertainment für diverse Datenschutzverletzungen bei ihren Online-Spielen (z.B. World of Warcraft). Aus der protokollierten Spieldauer, erhobenen Rechnerdaten, dem Abgleich von Freundeslisten und dem Spielerverhalten (z.B. wie hat jemand eine bestimmte Aufgabe gelöst) lassen sich Persönlichkeitsprofile und Charakterstudien erstellen. Für eine entsprechende Auswertung wurde bereits 2007 ein US-Patent eingetragen – auf einen wissenschaftlichen Mitarbeiter von Google. Stück für Stück werden die Methoden zur Datenklauberei in den endlosen Nutzungsbedingungen immer weiter ausgeweitet. Viele Informationen über die Spieler und Spiel-Charaktere sind im Netz von jedermann öffentlich einsehbar. Immerhin: Der Versuch, den Zwang zu öffentlichen realen Klarnamen einzuführen, wurde durch Spielerproteste verhindert – noch.

Technik: Gamma International für Spionagesoftware FinFisher

Den BigBrotherAward 2012 in der Kategorie Technik erhält die deutsche Niederlassung der Gamma Gruppe in München für ihre Software „FinFisher“. Gamma wirbt damit, dass Sicherheitslücken in itunes und Skype genutzt werden, um z.B. per gefälschten Updates Spionagesoftware auf andere Rechner einzuschleusen und über ihre Software „FinSpy Mobile“ auch auf Blackberrys zugreifen zu können. Gamma-Software wird an Geheimdienste und staatliche Institutionen im In- und Ausland verkauft. Gefunden wurde sie zum Beispiel bei der Erstürmung der Kairoer Zentrale des ägyptischen Geheimdienstes durch Bürgerrechtler.

Arbeitswelt: Bofrost für Ausforschung eines Betriebsratscomputers

Der BigBrotherAward 2012 in der Kategorie Arbeitswelt geht an die Firma Bofrost für die rechtswidrige Ausforschung von Daten auf einem Betriebsratscomputer. Bofrost hat die Dateiinformation eines dort gefundenen Schreibens verwendet, um einem Betriebsratsmitglied zu kündigen. Das Arbeitsgericht hat die Unzulässigkeit dieses Vorgehens bestätigt. Auf einem Computer eines anderen Betriebsrats wurde ohne Zustimmung des Betriebsrats die Fernbedienungssoftware Ultra VNC installiert und erst nach gerichtlichem Vergleich wurde zugesichert, dies in Zukunft zu unterlassen.

Wirtschaft: Brita GmbH für Schoolwater

Der BigBrotherAward 2012 in der Kategorie Wirtschaft geht an die Firma Brita GmbH für ihre kostenpflichtigen Wasserspender in Schulen, die unter dem Namen „Schoolwater“ vermarktet werden. Diese Geräte geben nur dann Wasser ab, wenn ein Kind es mit einer mit einem RFID-Funkchip verwanzten Flasche abzapft. Auf die Gefahren von Funkchips, die man berührungslos auslesen kann, ohne dass der/die Träger/in das bemerkt, haben wir in den vergangenen Jahren wiederholt hingewiesen. Dieses Wasserflaschen-System zeigt in besonders eklatanter Weise den Versuch, Übertechnisierung, Überwachung und Bevormundung schon im frühen Kindesalter zu etablieren. Außerdem kritisieren wir mit unserer Preisvergabe, dass damit Leitungswasser zu einem teuren, exklusiven Lebensmittel gemacht wird, anstatt es Kindern in der Schule als allgemeine Gesundheitsvorsorge unbegrenzt zur Verfügung zu stellen.




Reposted byfoxbanana foxbanana
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl