nd-aktuell.de / 09.09.2019 / Wirtschaft und Umwelt / Seite 7

Fischen im türkischen Netz

Ermittlungen gegen Münchener Firmen wegen illegalen Verkaufs von Spähsoftware

Markus Drescher

Das Produkt ist beliebt. Die Kunden sind offizielle Stellen, auch das Bundeskriminalamt (BKA) zählt zu ihnen. Hersteller und Software sind preisgekrönt. Klingt seriös, oder? Der Schein trügt: Bei dem Preis handelt es sich um den »Big Brother Award«, der in Deutschland vom Verein Digitalcourage in verschiedenen Kategorien an Firmen, Organisationen und Personen verliehen wird, »die in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen«, so die Selbstbeschreibung. Und das Produkt ist eine Spionagesoftware, die an Regierungen und Sicherheitsbehörden geliefert wird - auch an Regime und deren Repressionsapparate, so der Vorwurf von Nichtregierungsorganisationen seit Jahren. Dem BKA lieferte man ebenfalls einen hochumstrittenen »Staatstrojaner«.

Jahrelang blieben die Vorwürfe gegen die Firmen, die für die Spähsoftware FinFisher/FinSpy verantwortlich zeichnen, ohne Folgen. Nun aber ermittelt die Staatsanwaltschaft München I wegen des mutmaßlichen illegalen Verkaufs der Spionagesoftware ins Ausland, bestätigte eine Sprecherin der Behörde. Es gehe um mögliche Verstöße gegen das Außenwirtschaftsgesetz. Mit angestoßen hat die Ermittlungen eine Strafanzeige der Nichtregierungsorganisationen Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen, European Center for Constitutional and Human Rights und netzpolitik.org. Diese richtet sich gegen die Geschäftsführer der Münchener Firmen FinFisher GmbH, FinFisher Labs GmbH und Elaman GmbH sowie »weitere, namentlich nicht bekannte MitarbeiterInnen« der Unternehmen, wie es in der Anzeige von Anfang Juli heißt, die die Erstatter jetzt veröffentlichten.

Das Schriftstück stellt detailliert die Verflechtung der angezeigten Firmen dar und die betreffende Spähsoftware vor und zeigt die möglichen Verstöße und Straftatbestände auf. Im konkreten Fall geht es um den Einsatz einer Spionagesoftware, die den verdächtigten Unternehmen zugeschrieben wird, gegen die türkische Opposition. »In einer ausführlichen technischen Analyse und einem technischen Anhang weisen wir nach, dass dieser türkische Staatstrojaner das deutsche Produkt FinFisher/FinSpy ist«, so netzpolitik.org.

Im Jahr 2017 soll FinFisher/FinSpy demnach über eine Website verbreitet worden sein, die vorgaukelte, eine Android-Anwendung für die türkische Opposition anzubieten. Diese diente angeblich der Vernetzung der Protestbewegung rund um den »Gerechtigkeitsmarsch« der türkischen Oppositionspartei CHP gegen die Repression durch den Erdogan-Staat im Nachgang des Putschversuches ein Jahr zuvor. Doch wer die vermeintliche Oppositions-App von der täuschend echt aussehenden, aber gefälschten Seite herunterlud, fing sich die Schadsoftware ein. Auf dem Endgerät des Betroffenen ermöglicht diese den verdeckten Zugriff unter anderem auf Telefon- und Internettelefonie-Gespräche, Fotos, GPS-Daten, Mikrofone, Verbindungsdaten und Anwendungen wie WhatsApp, Telegram, Skype oder den Facebook-Messenger.

Eine ausführliche forensische Analyse durch die Nichtregierungsorganisation Access Now habe ergeben, »dass es sich hierbei aufgrund eklatanter Ähnlichkeiten im Quellcode und in den Metadaten mit an Sicherheit grenzender Wahrscheinlichkeit um FinSpy handeln muss«, heißt es in der Anzeige. Aus der Analyse gehe auch hervor, dass die Software nach 2015 erstellt wurde - und damit nach Inkrafttreten eines Gesetzes, das den Export solcher Schadprogramme unter Genehmigungspflicht gestellt hatte. Eine solche Genehmigung habe die Bundesregierung laut mehreren parlamentarischen Anfragen - zuletzt im Juni dieses Jahres - aber noch nie erteilt.

Für die Anzeigeerstatter besteht danach der Verdacht, dass sich die Verdächtigen durch die Ausfuhr von FinSpy in die Türkei zwischen Oktober 2016 und Juni 2017 ohne die erforderliche Genehmigung im Sinne des Außenwirtschaftsgesetzes strafbar gemacht haben. Bei einer Verurteilung drohen bis zu fünf Jahre Freiheitsstrafe.