Der Hack gegen den Sp�hsoftware-Hersteller FinFisher ist umfassender als gedacht. Die Daten legen nahe: Auch autorit�re Regime haben m�glicherweise die Software benutzt.
Ein bislang unbekannter Hacker ist offenbar in einen Server des Sp�hsoftware-Herstellers Finfisher eingedrungen und hat umfangreiches Material �ffentlich gemacht. Dazu geh�rt unter anderem eine Bittorrent-Datei im Umfang von 40,5 Gigabyte. Die Datei enth�lt offenbar das komplette Material, das der Hacker kopieren konnte.�
Der Hacker mit den Pseudonym Phineas Fisher ver�ffentlichte inzwischen auszugsweise weitere Daten, darunter den Quellcode des Tools Finfly Web auf Github. In mehreren Beitr�gen auf Reddit.com bittet er darum, den Torrent zu verteilen sowie die Daten zu analysieren. Zudem verteidigte er sein Vorgehen, das Material zu ver�ffentlichen.
Die Daten stammen m�glicherweise von dem Server finsupport.finfisher.com. Darauf deutet ein Tweet auf dem Account von Phineas Fisher hin, in dem es parodistisch hei�t: "Wir haben unsere Website auf http://finsupport.finfisher.com vom Netz genommen. Wir gehen Ger�chten nach, dass sie m�glicherweise gehackt wurde."
We've taken down our website at http://t.co/khDHyVvrOS while we investigate rumours that it may have been hacked.
? Phineas Fisher (@GammaGroupPR) 4. August 2014
Die Spionagesoftware wurde von der deutsch-britischen Firma Gamma Group entwickelt, die Firma Gamma International Sales GmbH in M�nchen wurde Ende vergangenen Jahres in Finfisher GmbH umbenannt. Seit 2011 wurden zahlreiche Dokumente �ber das Sp�hprogramm ver�ffentlicht, das nach Recherchen von Medien und Aktivisten auch von autorit�ren Staaten zur �berwachung von Regimegegnern eingesetzt wird.
Zugriff aus Bahrain auf Kundenserver?
Auf Reddit schreibt der Hacker: "Das ist das Ende der Geschichte, bis ich vor ein paar Tagen in das Netzwerk von Gamma eingedrungen bin und 40 GB an Daten mitgenommen habe. Ich habe stichhaltige Beweise daf�r, dass sie wissentlich ihre Software an Leute verkauft haben (und es weiter tun), die damit Aktivisten aus Bahrain angreifen." Ein Beleg daf�r k�nnte eine Zugriffsstatistik auf die Kundenserver sein, die inzwischen ver�ffentlicht wurde. Demnach stammten im M�rz 2010 vier Prozent der Zugriffe aus Bahrain. Auch Staaten wie die Vereinigten Arabischen Emirate, Uganda und Jordanien z�hlen demnach zu den Kunden von Finfisher. Deutschland steht regelm��ig weit oben in der Statistik, wobei es keinen Beleg f�r die Authentizit�t der Daten gibt.
Aus einem weiteren Dokument soll hervorgehen, dass Finfisher seine Zero-Day-Exploits, also noch unbekannte Software-L�cken, auch von dem franz�sischen Unternehmen Vupen bezieht. Dessen Gesch�ftsf�hrer Chaouki Bekrar behauptet seit Jahren, nur mit Strafverfolgungsbeh�rden und Geheimdiensten aus Nato-Mitgliedsstaaten oder deren Partnerl�ndern zusammenzuarbeiten. Noch am Dienstag twitterte er, seine Ergebnisse nur an Beh�rden als Endkunden zu verkaufen, nicht an Firmen wie Gamma, Finfisher oder Hacking Team. In einer Frage-Antwort-Liste des j�ngsten Hacks zu Exploits hei�t es jedoch: "K�nnen wir den Lieferanten nennen? ? Ja, Sie k�nnen erw�hnen, dass wir dabei mit Vupen zusammenarbeiten."
Imageschaden f�r Gamma Grou
Eine enge Verbindung zwischen beiden Firmen zeigen auch Fotos, die Bekrar j�ngst twitterte. Sie zeigen ihn mit dem Gamma-Entwickler Martin Johannes M�nch w�hrend der Fu�ballweltmeisterschaft. Auf Netzpolitik.org wird spekuliert, dass M�nch inzwischen nicht mehr f�r Gamma/Finfisher arbeite. Die Seite spiegelt zudem die Dokumente komplett auf ihren Servern. Auf Dropbox sind die bereits Anfang der Woche ver�ffentlichten Dokumente wegen hoher Zugriffszahlen nicht zug�nglich.
Es ist schwer abzusch�tzen, welche Details aus den 40 Gigabyte an Daten noch hervorgehen werden. Der Imageschaden f�r Finfisher d�rfte bereits jetzt betr�chtlich sein. Weniger bei Menschenrechtsgruppen, von denen das Unternehmen ohnehin kritisch betrachtet wird, sondern eher bei den zahlungskr�ftigen Kunden wie den Ermittlungsbeh�rden, die allein 1,5 Millionen Euro f�r ein Finfisher-Paket zahlen sollen. Bislang hat Finfisher auf Anfragen von golem.de keine Stellungnahme zu dem Hack abgegeben.
Dieser Text ist zuerst bei golem.de erschienen.
Keine Kommentare:
Kommentar veröffentlichen