Update [18.05.2018] Die Türkei hat die Vorwürfe mittlerweile zurückgewiesen: "Von einer Software, die wir gekauft oder inoffiziell beschafft und verwendet haben oder einer Spionage-Software kann keine Rede sein", sagte der türkische Transport- und Kommunikationsminister Ahmet Arslan am Donnerstag nach Angaben der staatlichen Nachrichtenagentur Anadolu.
Wie Access Now in der Analyse berichtet, haben unbekannte Urheber die Spionagesoftware in den Jahren 2016 und 2017 per Twitter und Facebook verteilt. Die Tweets und Facebook-Nachrichten verlinkten unter anderem auf eine Webseite, die sich als offizielle Onlinepräsenz des oppositionellen „Marsch für Gerechtigkeit“ ausgab. Auf dieser Webseite stand eine App zum Download bereit. Bei der handelte es sich jedoch um eine Spionagesoftware für Smartphones.
Eine gefährliche App
Nach Erkenntnissen von Access Now ermöglichte das Schadprogramm den Angreifern unter anderem:
- das Ausspionieren von Telefonie- oder Videoanrufen und Bildschirminhalten
- das Abgreifen von Dateien, Standinformationen und Adressbüchern
- das Ausspionieren der Umgebung durch Aktivieren des Gerätemikrofons
- das Auslesen von Messengern wie Signal, WhatsApp, Skype, Facebook Messenger und Telegram
Spyware made in Germany
Die US-Organisation hat einen Einsatz der FinSpy-Software auch in den Ländern Ukraine, Venezuela und Indonesien beobachtet.
Die FinFisher GmbH hat ihrer Hauptsitz in München. Nach eigener Darstellung liefert das Unternehmen seine Spionagesoftware ausschließlich an Regierungen und Behörden.
FinFisher steht immer wieder in der Kritik, weil das Unternehmen Spionagesoftware auch an Regierungen von Ländern liefert, in denen Menschenrechte nicht nach westlichen Standards garantiert sind.
Kritik gibt es auch, weil das Unternehmen für das deutsche Bundeskriminalamt den sogenannten Bundestrojaner erstellt haben soll.