Der Staatstrojaner zur Online-Durchsuchung von PCs war Ende letztes Jahres eines der großen Themen. Der Chaos Computer Club hatte im Oktober 2011 ein Exemplar digital zerlegt und zahlreiche Probleme — rechtliche wie auch technische — offen gelegt. Inzwischen ist es um die virtuelle Hausdurchsuchung wieder stiller geworden, was nicht heißt dass die Beteiligten weiter am Thema arbeiten. Nun werden Details zum Staatstrojaner für Smartphones und Tablets bekannt.
Die Fäden laufen wieder beim Konzern Gamma International zusammen, aus dessen Feder die Software FinFisher stammt. Aus diesem Portfolio scheint auch die FinSpy Mobile genannte Software zu kommen, die nun für sämtliche relevanten mobilen Betriebssysteme iOS, Android, BlackBerry, Windows Mobile und Symbian vom Citizen Lab aufgedeckt wurde.
Unter Android tarnt sich der Trojaner als Android-Services-Dienst, der im Hintergrund aktiv ist. Der Verteilungsweg des Trojaners ist bislang noch nicht klar, vermutlich muss er manuell auf dem Handy installiert werden. Entweder wird das Opfer über Tricks dazu gebracht die APK von Hand zu installieren, oder die Überwacher schmuggeln die App in einem unbeobachteten Moment auf das Handy. Ein direkter Angriff auf Android um die App zu installieren ist noch unbekannt.
Einmal installiert, hat der FinSpy-Mobile-Trojaner so gut wie alle Rechte auf dem Handy. Er kann auf die Hardware zugreifen, das Internet, Telefonate und SMS, die Kontakte, die Position. Die Auswirkung der einzelnen Android-Rechte wird auf developer.android.com erklärt.
android.permission.ACCESS_COARSE_LOCATION android.permission.ACCESS_FINE_LOCATION android.permission.INTERNET android.permission.READ_PHONE_STATE android.permission.ACCESS_NETWORK_STATE android.permission.READ_CONTACTS android.permission.READ_SMS android.permission.SEND_SMS android.permission.RECEIVE_SMS android.permission.WRITE_SMS android.permission.RECEIVE_MMS android.permission.RECEIVE_BOOT_COMPLETED android.permission.PROCESS_OUTGOING_CALLS android.permission.ACCESS_NETWORK_STATE android.permission.ACCESS_WIFI_STATE android.permission.WAKE_LOCK android.permission.CHANGE_WIFI_STATE android.permission.MODIFY_PHONE_STATE android.permission.BLUETOOTH android.permission.RECEIVE_WAP_PUSH
Ausgeliefert werden die Daten an URLs mit den Hostnamen demo-de.gamma-international.de oder ff-demo.blogdns.org. Bei dem aufgebrachten Trojaner scheint es sich demnach um ein Testprogramm zu handeln. Die Domains sind jedoch schon aus der letzten FinFisher-Untersuchung bekannt.
Mit der zunehmenden Popularität von Smartphones war es nur eine Frage der Zeit, bis umfassende Staatstrojaner auch für mobile Plattformen zur Verfügung stehen werden. Äußerst fragwürdig wird der Einsatz einer solchen Software das Detail, dass abgehörte zu einer wandelnden Wanze werten können.
Quelle: The Citizen Lab, Via: Netzpolitik.org