███ ███████ ███████████████████████████ █████████ █████ █████████ █████ █████████ ██████ ███ ███████████████

███ ██████████████ █████████ ████ ██ ███████ ██████████ ███ ██ ███ █████ ████ ████████. ███ ███ ██████ ███████ ███ █████ ████ ███████████ ███ ███████████████, ███ ███ ██ ████ ████ ███. ███████ █████ ███ ████████ ███ ███████ ████ ████████████ ████████. █████ █████████ ███ ███████████████, ██ ██████ ████ █████ ████.

BÞrogebÃĪude mit Bayern-Himmel
██ ██████ ███████████ ██ ███████ ████ █████████ ██████████ ███ ████████. CC-BY 4.0 netzpolitik.org

Dieser Artikel ist aus rechtlichen GrÞnden derzeit nicht verfÞgbar.

███████, █████████, ███████: ██████████ ███ ███ ██████ ████ ██████ ███ ███████████████████████ „████ ██ ███████“. ███ ██████████████ █████████ ████ ██████ ████ ██ ███████ ██████████ ███ ██ ███████ ███ █████████████ ██ █████████ ███████ ████████, ████ ██ ███ ████████ █████████████████.

███ ███ ██████ ███████ █████████████ ███████ █████████ ████ ███████████ ████ █████████ ███ ████████████ ████████. ███ ███████████████ ███ ████ █████ ██████ ███████████ ███████. ███ ██████ ████ ███████████ ███ ████ ████████. ███████ █████ ███ ████████████ █████ ███ ████████████████ ██████ ███ █████ ███████████████ █████████, ███ ███ ██ ██████ ██████ ███████████████.

█████████ ███ ███ ████████████ ███ ███████████████, ████████ ████ ███████ ███ ███ ████████████ ███████ ███ ███████████- ███ ██████████████ █████ ███ ███ ██-███████ ████████████ ███ █████ ████-████████ ███████████ ██████ ████████ ███ ██ █. ████ ███ ███ ██████████████████ ███████ ███████████. █████ ██████ ███ ████████████.

██████ ████████ ██████ █████ ████████: ███ ████ ███ ██████ ████ ███████████████ ████████, ███ ███ ████████ █████ ███ ██████████████████████ █████████ ███.

███ ███████ ████ ███ ██████ ███ █████████?

███ ████ █████ ███ ███ ██████. ████ ███ █████████████ ████ ████ ███ █████████ █████████ ████ ███ ██.███ ████████ █████████, ████████ ████ ██ ████████████. █████ █████ ██████████ ████████████ ████ ████████████ ██████████, █████ ███████ ███ ████████████████████ ██ ██████ ████.

██████ ████████ ████ ████████ „███ █████████████ █████████“, ███ ██ ████████ ██████ ████████ █████. ███ █████ ███ ████ ███████-███ ███ ██████████ ███ ███████████████ ██, ███ █████ ████ █████████ ███. ████ ███ ███ ███ ███ █████████ ██████████████: ████ ███ ████████████ █████████ ███ █████████████ ███ ████████████ █████████ ████ ███ █████, █████████ █████████████ ███ ██████ █████ ███.

██ █████ █████████████ ███████████ ███████ ███ █████ ███████████ ██████ ██████ ███ ████, ████ ██████ █████████ ██████████████ ███ ████████ ███████ █████████/██████ ███. ██ █████ ████████ █████████ ███████████ ███ ███ ██████-████████ ███ █████████ ███ ██████ ███████████ ██████████████.

███ ███ ███ ████: █████████ ████ ██ ███████ ██████████ ███ █████████ █████ ████ ███████████ ██ ███ ██████ ████████. ███ ███ ████ ████████, ██ █████ ████ ███████████████ ███ ██ ████ ██████. ███ ██████, ████ ███ ███████████████████ ███████████ █████████ ███ ██████ ████████ ██████████.

███ █████ ███████ ████████ ████████ ████████, █████████ ███ ██████████ ██████ ███████████ ███ ██████ ██████ ████ ████ ███ █████████████ ██ ███████████████.

14 ErgÃĪnzungen

  1. Vielen Dank fÞr diese tiefgehende Recherche durch euch. Ich denke das sollte doch mal als Anfangsverdacht reichen um eine umfangreiche Durchsuchung und Beschlagnahmung von Informationen bei dieser „Firma“ vornehmen zu lassen.

    Solche Staatstrojaner in den HÃĪnden Diktatorischer LÃĪnder sind fÞr Menschen die sich fÞr Demokratie einsetzen mindestens genau so gefÃĪhrlich wie Waffen. Letzendlich hat der Export solcher Technologie zur Folge das unschuldige Menschen inhaftiert oder gar gefoltert werden. Existenzen zerstÃķrt sind. Entsprechend streng sollten daher auch die Export Vorschriften sein und durchgesetzt werden.

    Meiner Meinung nach sollten hier bei VerstÃķßen die gleichen Strafen verhÃĪngt werden wie die beim illegalen Handel/Export von MilitÃĪrtechnologie. Eine „Firma“ die sowas macht gehÃķrt zudem dicht gemacht und zwar dauerhaft und die verantwortlichen in den Knast.

  2. Es wÃĪre ja auch denkbar daß diese Software eben von den KÃĪufern, wenn es sich dabei um Diktaturen handelt auch gegen deutsche StaatsbÞrger oder gar staatliche Institutionen verwendet werden kann.

    Sollten hier illegale Exporte stattgefunden haben wÃĪre das also im Grunde auch ein Fall fÞr die Spionage Abwehr bzw. den Verfassungsschutz um zu prÞfen ob die illegal exportierte Technik nicht auch mÃķglicherweise gegen die Bundesrepublik verwendet wurden.

    StaatsauftrÃĪge sollten zudem besser nicht mehr an eine solch unzuverlÃĪssige Firma vergeben werden.

    1. Durch reverse Engineering kann eine Diktatur wie die TÞrkei auch die Funtkionsweise eines solchen Trojaners nachvollziehen. Dadurch kÃķnnten Sie dann die SicherheitslÞcken finden welcher diese verwendet und Sie nutzen um eigene Spionagesoftware zu verwenden. Wenn diese Informationen z.B. an Cyber Kriminelle durchsickern kÃķnnten Sie auch fÞr kommerzielle Hacks verwendet werden.

      Das entsprechende Wissen das hier illegal verkauft wurde kann also auch auf indirektem Wege sehr schÃĪdlich sein. Am Ende sind es dann wieder irgendwelche KrankenhÃĪuser die mit Krypto Trojanern erpresst werden usw deren Technologie zum teil eben aus solchen Quellen stammt.

      Sehr wichtig wÃĪre es nun die SicherheitslÞcken die finfisher verwendet an Google und Microsoft zu melden, so das diese geschlossen werden kÃķnnen bevor dritte hier noch unsÃĪglichen Schaden damit anrichten kÃķnnen.

    2. hi Horst Winzer

      Diese Software wurde und WIRD in Deutschland eingestzt. Es ist bekannt, dass die Geheimdienste allesamt Zugriff auf die Telekom-Netze und die Netze von anderen TKUE-Betreibern haben!!

      Siehe hier:

      https://www.tagesspiegel.de/politik/internetueberwachung-nsa-soll-zugriff-auf-telekom-netz-haben/10697856.html

      oder hier:

      https://www.sueddeutsche.de/digital/digitale-ueberwachung-die-schatzkarte-der-nsa-1.2128424

      Von daher: FinFisher wird auch ueber diesen Weg verschleudert und andere Staatstrojaner wie StrongPity2 ebenfalls (wurde bereits von ESET downgelegt).

  3. Gute Arbeit! Ich kenne mich mit dem Thema nicht besonders aus, aber kann es sein, dass die Software faktisch gar nicht in Deutschland gespeichert ist, sondern evtl. in einem Land mit laxen Ausfuhrbestimmungen? In Deutschland wird dann Þber eine Online-IDE an der Software gearbeitet, die aber praktisch sonst wo gespeichert ist, sodass es sich um keine Ausfuhr aus Deutschland handeln wÞrde. Oder ist das unerheblich?

  4. Sehr gut! Ich denke allerdings, so einfach wird das Ganze nicht werden. Deren Argumentation dÞrfte sein, dass die Software gar nicht in D hergestellt wird, sondern nur nicht funktionsfÃĪhige Komponenten, die dann vor Ort von entsprechenden Tochtergesellschaften zusammengebaut und vertrieben werden. WÞrde mich sehr wundern, wenn es da direkte GeschÃĪftsbeziehungen (aka Rechnungen) zwischen den dt. GmbHs und z.B. dem tÞrkischen Innenministerium gibt. Soweit ich weiß, ist das ein gÃĪngiger Trick im RÞstungs- und Sicherheitsbereich.

  5. Äthiopien ist seit 1995 demokratisch und hat regelmÃĪßige Wahlen. 2018 ist eine Frau ins Amt gewÃĪhlt worden und ihr VorgÃĪnger hat den Frieden mit Eritrea auf den Weg gebracht und die Grenze geÃķffnet was viele Familien nach Þber 40 Jahren wieder zusammengefÞhrt hat. Das sind nicht gerade die merkmale einer Diktatur.

  6. Eine Frage: Hat es denn nun schon konkrete Maßnahmen gegen die angezeigten Personen und Firmen gegeben, zB Durchsuchungen, Sicherstellungen, etc.? Ich vermute, dass ja, denn andererseits wÃĪre die VerÃķffentlichungen eurer Strafanzeige hier eine massive Vorwarnung an die Beschuldigten. – In der Presse habe ich jedenfalls noch nichts davon gelesen.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen ErgÃĪnzungen zum Artikel. Unsere Regeln zur VerÃķffentlichung von ErgÃĪnzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht verÃķffentlicht.