Original-URL des Artikels: https://www.golem.de/news/finspy-tuerkische-oppositionelle-mit-deutscher-spyware-angegriffen-1805-134381.html    Veröffentlicht: 15.05.2018 10:23    Kurz-URL: https://glm.io/134381

Finspy

Türkische Oppositionelle mit deutscher Spyware angegriffen

Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte.

Politiker und Aktivisten, die der türkischen Oppositionspartei CHP nahestehen, wurden offenbar mit Spyware aus Deutschland ausspioniert. Einem Bericht der NGO Access Now zufolge, über den die Süddeutsche Zeitung, der NDR und der WDR berichteten, gibt es Hinweise, dass dabei in München entwickelte Software der Firma Finspy zum Einsatz kam. Das Unternehmen beliefert auch die deutsche Regierung mit ihrem Staatstrojaner.

Die Spyware wurde dem Bericht zufolge über den Twitter-Account @uysalnida59 verbreitet, der Nutzer zum Aufruf einer Seite aufforderte, die angeblich über den aktuellen Stand eines Protestmarsches des Oppositionspolitikers Kemal Kılıçdaroğlu quer durch die Türkei informieren sollte. Tatsächlich forderte die Webseite Android-Nutzer aber auf, eine nicht näher benannte Datei herunterzuladen, die dann die Malware auf dem Smartphone installierte. Finfisher wirbt damit, dass zahlreiche private Informationen wie Chatverläufe, Telefonate und der Standort des Smartphones ausgelesen werden können. Die Organisation Access Now, eine in den USA beheimatete Bürgerrechtsorganisation, hat den eingesetzten Trojaner nach eigenen Angaben analysiert und geht davon aus, dass es sich um Spyware aus Deutschland handelt. In dem Bericht heißt es: "Es gibt einige forensische Artefakte, die für uns als klares Anzeichen dafür dienen, dass wir es in unserer Analyse mit Finspy zu tun haben." Thorsten Holz, Professor für IT-Sicherheit in Bochum wurde vom Rechercheverbund ebenfalls um eine Analyse gebeten und bestätigt die Einschätzung der NGO. Er sieht große Ähnlichkeiten mit vorherigen Versionen der Finfisher-Software. Die Experten gehen davon aus, dass es sich um eine aktuelle Version der Software handelt, die aktiv weiterentwickelt wird.

Export trotz Exportverbot

Unklar ist, auf welcher Grundlage die Software in die Türkei gelangt ist. Denn seit 2015 wird der Verkauf von Spyware in der EU nach den Maßstaben des Wassenaar-Exportkontrollabkommens reguliert. Finfisher hätte demnach eine Ausfuhrgenehmigung beim Bundesamt für Wirtschaft und Ausfuhrkontrolle beantragen müssen. Das ist aber nach Angaben von Tagesschau.de nicht passiert - denn das zuständige Bundeswirtschaftsministerium gibt an, seit 2014 keinerlei Exportgenehmigungen für sogenannte Intrusion-Software erteilt zu haben. Möglicherweise nutzte das Unternehmen ausländische Tochtergesellschaften oder Händler in Ländern, die nicht unter das Abkommen fallen. Bislang haben sich weder Finfisher noch die türkische Regierung zu dem Vorgang geäußert.

Finfisher gehört zur britischen Gamma Group und wurde schon in der Vergangenheit kritisiert, eigene Software in Länder mit kritischer Menschenrechtssituation exportiert zu haben. Die britische OECD-Kontaktstelle hatte das Unternehmen im Jahr 2015 nach einer Beschwerde von Menschenrechtsorganisationen für Exporte nach Bahrain gerügt.

Offenlegung: Der Autor war in einer früheren Tätigkeit für die Organisation Reporter ohne Grenzen in verschiedener Weise an Kampagnen gegen Finfisher und andere Hersteller von Überwachungstechnik beteiligt. Auch an der OECD-Beschwerde gegen das Unternehmen wirkte er mit.  (hg)


Verwandte Artikel:
Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren   
(20.07.2015, https://glm.io/115319 )
Türkei: Twitter-Account des Spiegel-Chefs gehackt   
(14.01.2018, https://glm.io/132164 )
Architektur des Internets: Entwickler wollen Protokolle ohne Ethik und Moral   
(14.03.2017, https://glm.io/126046 )
Maschinelles Lernen: Gesichtserkennung im Stadion liegt zu 93 Prozent falsch   
(07.05.2018, https://glm.io/134258 )
Browser: Chrome-Extensions infizieren 100.000 Rechner   
(14.05.2018, https://glm.io/134364 )

© 1997–2019 Golem.de, https://www.golem.de/