Zum Hauptinhalt Zur Navigation

Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

Hinter den jüngsten Veröffentlichungen zur Spähsoftware Finfisher steht offenbar ein umfangreicher Hack. 40 Gigabyte an Daten sind im Netz aufgetaucht, darunter Quellcode von Finfly Web sowie mögliche Belege für die Nutzung durch autoritäre Staaten.
/ Friedhelm Greis
22 Kommentare News folgen (öffnet im neuen Fenster)
"Phineas Fisher" hat 40 Gigabyte an Daten von Finfisher kopiert. (Bild: Twitter.com/Screenshot: Golem.de)
"Phineas Fisher" hat 40 Gigabyte an Daten von Finfisher kopiert. Bild: Twitter.com/Screenshot: Golem.de

Ein bislang unbekannter Hacker ist offenbar in einen Server des Spähsoftware-Herstellers Finfisher eingedrungen und hat umfangreiches Material öffentlich gemacht. Dazu gehört unter anderem eine Bittorrent-Datei im Umfang von 40,5 Gigabyte, die anscheinend das komplette Material enthält, das der Hacker kopieren konnte. Der Hacker mit den Pseudonym Phineas Fisher veröffentlichte inzwischen auszugsweise weitere Daten(öffnet im neuen Fenster) , darunter den Quellcode des Tools Finfly Web auf Github(öffnet im neuen Fenster) . In mehreren Beiträgen auf Reddit.com(öffnet im neuen Fenster) bittet er darum, den Torrent zu verteilen sowie die Daten zu analysieren. Zudem verteidigt er sein Vorgehen, das Material zu veröffentlichen.

Die Daten stammen möglicherweise von dem Server finsupport.finfisher.com. Darauf deutet ein Tweet(öffnet im neuen Fenster) auf dem Account von Phineas Fisher hin, in dem es parodistisch heißt: "Wir haben unsere Website auf http://finsupport.finfisher.com vom Netz genommen. Wir gehen Gerüchten nach, dass sie möglicherweise gehackt wurde." Die Spähsoftware wurde von der deutsch-britischen Firma Gamma Group entwickelt, die Firma Gamma International Sales GmbH in München wurde Ende vergangenen Jahres in Finfisher GmbH umbenannt(öffnet im neuen Fenster) . Seit 2011 wurden zahlreiche Dokumente über das Spähprogramm veröffentlicht, das nach Recherchen von Medien und Aktivisten auch von autoritären Staaten zur Überwachung von Regimegegnern eingesetzt wird .

Zugriff aus Bahrain auf Kundenserver?

Auf Reddit schreibt der Hacker: "Das ist das Ende der Geschichte, bis ich vor ein paar Tagen in das Netzwerk von Gamma eingedrungen bin und 40 GB an Daten mitgenommen habe. Ich habe stichhaltige Beweise dafür, dass sie wissentlich ihre Software an Leute verkauft haben (und es weiter tun), die damit Aktivisten aus Bahrain angreifen." Ein Beleg dafür könnte eine Zugriffsstatistik auf die Kundenserver sein, die inzwischen veröffentlicht wurde(öffnet im neuen Fenster) . Demnach stammten im März 2010(öffnet im neuen Fenster) vier Prozent der Zugriffe aus Bahrain. Auch Staaten wie die Vereinigten Arabischen Emirate, Uganda und Jordanien zählen demnach zu den Kunden von Finfisher. Deutschland steht regelmäßig weit oben in der Statistik, wobei es keinen Beleg für die Authentizität der Daten gibt.

Aus einem weiteren Dokument soll hervorgehen, dass Finfisher seine Zero-Day-Exploits auch von dem französischen Unternehmen Vupen bezieht. Dessen Geschäftsführer Chaouki Bekrar behauptet seit Jahren(öffnet im neuen Fenster) , nur mit Strafverfolgungsbehörden und Geheimdiensten aus Nato-Mitgliedsstaaten oder deren Partnerländern zusammenzuarbeiten. Noch am Dienstag twitterte er(öffnet im neuen Fenster) , seine Ergebnisse nur an Behörden als Endkunden zu verkaufen, nicht an Firmen wie Gamma, Finfisher oder Hacking Team. In einer Frage-Antwort-Liste des jüngsten Hacks zu Exploits heißt es jedoch: "Können wir den Lieferanten nennen? – Ja, Sie können erwähnen, dass wir dabei mit Vupen zusammenarbeiten."

Eine enge Verbindung zwischen beiden Firmen zeigen auch Fotos, die Bekrar jüngst twitterte(öffnet im neuen Fenster) . Sie zeigen ihn mit dem Gamma-Entwickler Martin Johannes Münch während der Fußballweltmeisterschaft. Auf Netzpolitik.org wird spekuliert(öffnet im neuen Fenster) , dass Münch inzwischen nicht mehr für Gamma/Finfisher arbeite. Die Seite spiegelt zudem die Dokumente komplett auf ihren Servern. Auf Dropbox sind die bereits Anfang der Woche veröffentlichten Dokumente wegen hoher Zugriffszahlen nicht zugänglich.

Es ist schwer abzuschätzen, welche Details aus den 40 Gigabytes noch hervorgehen werden. Der Imageschaden für Finfisher dürfte bereits jetzt beträchtlich sein, nicht bei Menschenrechtsgruppen, von denen das Unternehmen ohnehin kritisch betrachtet wurde, sondern eher bei den zahlungskräftigen Kunden wie den Ermittlungsbehörden, die allein 1,5 Millionen Euro für ein Finfisher-Paket zahlen sollen. Bislang hat Finfisher auf Anfragen von Golem.de keine Stellungnahme zu dem Hack abgegeben.


Relevante Themen