Sunday, August 10, 2014

2014-08-09 GERMANY: Government spyware maker FinFisher - hacked!

===2014-08-09 GERMANY: Government spyware maker FinFisher - hacked!===
Important: Please continue to spread! +++ Federal Trojan hacked! +++ #Leack+++ Hackers disassembled Munich Security Company: Manufacturer of chopped Government spyware FinFisher! Overall, FinFisher 40 gigabytes of data were stolen and leaked. These include internal documents to the State Trojans, source code of the software, information on new monitoring capabilities, integration with other systems, a detailed instruction manual, product videos and even a detailed price list. To pay the German Federal Government, for example 147,000 euros for one year's use of monitoring software FinSpy. The special feature of this hack: The FinFisher Software is extremely extensive and powerful state monitoring tool that governments have the ability to spy on any targets in full. No system is safe from it!

An unknown hacker with the pseudonym Phineas Fisher has Gammagroup hacked, the manufacturer of the spyware FinFisher. By publishing data to the extent of 40 GByte he brought light into the darkness of the diverse range of monitoring and spy software that sold the British-German companies to governments and law enforcement agencies.
#Leak Hacker demontiert Münchner Sicherheitsfirma: Hersteller von Regierungsspyware FinFisher gehackt! Insgesamt wurden bei FinFisher 40 Gigabyte Daten entwendet und geleakt. Diese enthalten interne Dokumente zum Staatstrojaner, Quellcode der Software, Informationen über neue Überwachungsmöglichkeiten, die Integration in andere Systeme, eine ausführliche Bedienungsanleitung, Produktvideos und sogar eine detaillierte Preisliste. So zahlt die deutsche Bundesregierung beispielsweise 147.000 Euro für die einjährige Nutzung der Überwachungssoftware FinSpy. Das Besondere an diesem Hack: Die FinFisher Software gilt als extrem umfangreiches und mächtiges staatliches Überwachungstool, dass Regierungen die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren. Kein System ist davor sicher!

Ein unbekannter Hacker mit dem Pseudonym Phineas Fisher hat Gamma Group gehackt, den Hersteller der Spyware FinFisher. Durch die Veröffentlichung von Daten mit dem Umfang von 40 GByte brachte er Licht ins Dunkel des vielfältigen Angebots von Überwachungs- und Spionagesoftware, die das britisch-deutsche Unternehmen an Regierungen und Ermittlungsbehörden verkauft.

Dokumente & Daten:

Torrent-Datei mit allen Daten:
http://www28.zippyshare.com/v/48009743/file.html

ZIP-Datei zu “FinSploit Sales” mit einer Textdatei und drei Videos:
http://www74.zippyshare.com/v/45731299/file.html

FinFisher Product Portfolio
https://wikileaks.org/spyfiles/files/0/299_GAMMA-201110-FinFisher_Product_Portfolio-en.pdf

Cyber solutions for the fight against crime
http://www50.zippyshare.com/v/20022858/file.html

FinSpy 3.00 – User Manual
http://www50.zippyshare.com/v/96218308/file.html

FinSpyPC 4.51 (HotFix for 4.50) Release Notes
http://www50.zippyshare.com/v/24338305/file.html

FinSpyMobile 4.51 Release Note
http://www50.zippyshare.com/v/5456879/file.html

FinFisher Price list 2014
http://www50.zippyshare.com/v/49191689/file.html

FinFisher Products Extended Antivirus Test
http://www50.zippyshare.com/v/30932039/file.html

Device Tests FinSpyMobile 4.51
http://www50.zippyshare.com/v/13128391/file.html

Gamma FinSpy
https://wikileaks.org/spyfiles/files/0/289_GAMMA-201110-FinSpy.pdf

Belege für Zusammenarbeit von Gamma/FinSpy mit dem französischen Exploit-Hersteller VUPEN:
http://buggedplanet.info/index.php?title=FINFISHER

FinSpy Mobile auch für mobile Systeme:
https://app.box.com/s/zy01xx7p9s9g6wjmkryy
https://app.box.com/s/jbzqkic3r0p0uxqbwd4y

Einzelheiten dazu machte der Hacker mit dem parodistischen Twitter-Konto @GammaGroupPR [1] bekannt, das für die Angebote des Spyware-Herstellers zu werben scheint. “Holen Sie sich Ihre kostenlose Probeversion von FinSpy Mobile”, heißt es dort beispielsweise. “Es unterstützt Android, Blackberry, Windows Mobile und Symbian.”

FinFisher ist eine Software-Suite, zu der mit FinSpy eine Trojaner-Software für den Fernzugriff auf infizierte Rechner gehört, die unter Windows, Mac OS X sowie Linux einsatzfähig ist. Die Programme können Rechner übernehmen, Dateien kopieren, den Arbeitsspeicher herunterladen, Skype-Gespräche abhören, Tastatureingaben mitschneiden – und offenbar noch vieles mehr, wie durch den Hack enthüllt wird.

Dem Firmenkonglomerat mit Niederlassungen unter anderem in München wurde wiederholt vorgeworfen, dass es seine Software auch an nahöstliche Unterdrückungsregime verkauft[2]. In Bahrain beispielsweise wurden die Hackertools gegen Menschenrechtsaktivisten eingesetzt. Gamma Group verteidigte sich jedoch stets damit, dass es die Software nur an “gute” Regierungen verkaufe – autoritäre Regierungen könnten sie nur auf illegale Weise erworben haben.

Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch bei Netzpolitik.org gespiegelt werden.

Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch an diversen Orten im Netz gespiegelt werden.

Bundesregierung zahlt 147.000 Euro für Überwachungssoftware FinSpy

Dabei ist unter anderem eine Preisliste für die Spyware-Lizenzen und Trainingskurse für ihren Einsatz, auf der nicht selten sechsstellige Euro-Beträge auftauchen. Bekannt wurde 2013, dass auch die deutsche Bundesregierung 147.000 Euro[3] für die einjährige Nutzung der Überwachungssoftware FinSpy auf zehn Rechnern ausgab. Die Software musste außerdem noch an rechtliche Anforderungen angepasst und weiteren Tests unterzogen werden.

Eine Tabellenkalkulationsblatt gibt Auskunft darüber, inwieweit FinFisher in der Lage ist, die Erkennung durch 35 führende Antivirus-Programme zu vermeiden. Aufgeschlüsselt wird die Nutzung der Spyware nach Ländern in den vergangenen Jahren. Versionshinweise verraten mehr über die laufende Programmpflege. So sollen Patches im April 2014 dafür gesorgt haben, dass Microsoft Security Essentials das Rootkit Gammas nicht aufspürt. Einem weiteren Hinweis zufolge kann die Malware auch Windows-Systeme mit zwei angeschlossenen Bildschirmen überwachen – und das Mitlesen von E-Mails bei Mozilla Thunderbird sowie Apple Mail sei verbessert worden.

Die Dokumente listen angreifbare Anwendungen auf und auch Software, die einer Überwachung entgegenstehen. So soll etwa bei Skype-Gesprächen unter OS X FinFisher erkannt und die aktive Aufnahme angezeigt werden. Das gelte ähnlich bei der Skype-App für das Modern-UI von Windows 8, während der Desktop-Client die Spyware nicht bemerke. Noch nicht lieferbar, aber bereits mit Preisen avisiert ist Spionagesoftware für Apples Mobilbetriebssystem iOS 7.

Auf die Rechner der Opfer kann die Spyware auf den bei Malware schon länger üblichen Wegen kommen. Zur Verfügung stehen beispielsweise ein vorgetäuschter Updater für den Adobe Flash Player oder ein Firefox-Plug-in für RealPlayer. Exploits scheint Gamma auch von der umstrittenen französischen Sicherheitsfirma Vupen zu beziehen, die für den Verkauf von Zero-Day-Lücken bekannt ist[4].

Staatstrojaner FinFisher: Erster Nutzer identifiziert

Aus den geleakten Dokumenten zum Staatstrojaner FinFisher geht hervor, dass der arabische Inselstaat Bahrain mit hoher Wahrscheinlichkeit die Überwachungssoftware eingesetzt hat. Die gehackte Datenbank enthält eine Supportanfrage aus Bahrain, die Hilfe für ein Problem mit der Software anfordert. Die Anfrage stammt aus dem jahr 2012, eine Zeit, in der Bahrains Staatslenker Proteste des Arabischen Frühlings niederzuschlagen versuchten.

ine in der Anfrage einsehbare Liste von dutzenden Computern deutet darauf hin, dass mit FinFisher diverse Regimekritiker, Politiker und auch Ärzte gezielt ausspioniert wurden. Das berichtet die Website Bahrain Watch[5] nach Einsicht in die geleakten Dokumente.

Quellcode von FinFisher-Software veröffentlicht

Nach der Veröffentlichung interner Dokumente hat der unbekannte Hacker nun auch Teile des Quellcodes der FinFisher-Software veröffentlicht. Die auf GitHub [6] bereitgestellten Dateien gehören zum Modul FinFly-Web. Dieses Modul verbreitet den Trojaner FinSpy über Websites.

Auf seiner Reddit-Seite[7] erklärt der Hacker unter seinem Pseudonym Phineas Fisher, dass er nicht glaube, die Medienberichterstattung über diese Überwachungsmethoden würde irgendetwas bewirken. Deshalb habe er sich entschlossen, die Dokumente und Dateien selbst und in vollem Umfang zu veröffentlichen.

Dokumente zeigen neue Funktionen

Die Release Notes mit den neuen Funktionen beziehen sich auf die am 14. April 2014 aktualisierte Version 4.51 von FinSpyPC, das Hauptprogramm der Überwachungssuite. Die schützt sich demnach besser vor der Erkennung durch Antiviren-Programme und verhindert Warnhinweise in Skype, wenn der Trojaner die VoIP-Software manipuliert. Die Vorgängerversion 4.50 brachte unter anderem neue Werkzeuge, um Informationen über WLAN-Netze, aus E-Mails und über das System abzugreifen.

Sehr interessant ist auch die Preisliste, vor allem vor dem Hintergrund, dass das Bundeskriminalamt (BKA) den FinFisher-Trojaner in den vergangenen Monaten getestet hat. Das komplette Paket enthält das Intrusion-Paket (für die Installation des Trojaners auf einem konfiszierten Gerät), die FinFly-Varianten (für die Verbreitung auf anderen Wegen, etwa über Internet-Provider), den Trojaner FinSpy und ein ausführliches Trainigsprogramm. Es kostet 2,93 Millionen Euro, die Hälfte davon entfällt auf den Trojaner FinSpy.

FinFisher: Kein System ist davor sicher

Das Intrusion-Paket enthält komplett eingerichtete Notebooks, mit denen Behörden selbst Passwort-geschützte Geräte infizieren können. Den FinSpy-Trojaner gibt es demnach in Lizenzen für maximal 10 bis 150 Ziele. Dabei werden nahezu alle Betriebssysteme unterstützt: Windows, OS X, Linux, Android, iOS, Windows Mobile, BlackBerry und Symbian. Im FinFly-Modul sind unter anderem Exploits für Sicherheitslücken in Windows XP bis 8, Office ab 2007 und den gängigen Browsern enthalten. Damit lassen sich Zielsysteme also auch aus der Ferne infizieren. Kurzum: Die FinFisher-Suite ist ein extrem umfangreiches und mächtiges Tool, dass den Käufern die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren.

[1] https://twitter.com/gammagrouppr

[2] http://de.wikipedia.org/wiki/FinFisher#Verkauf_an_Unterdr.C3.BCckungsregime

[3] http://www.zdnet.de/88153788/bundesregierung-zahlt-147-000-euro-fur-uberwachungssoftware-finspy/

[4] http://www.zdnet.de/88170332/nsa-kaufte-zero-day-luecken-von-franzoesischer-sicherheitsfirma-vupen/

[5] https://bahrainwatch.org/blog/2014/08/07/uk-spyware-used-to-hack-bahrain-lawyers-activists/

[6] https://github.com/FinFisher/FinFly-Web

[7] http://www.reddit.com/user/PhineasFisher
Photo: #Leak Hacker demontiert Münchner Sicherheitsfirma: Hersteller von Regierungsspyware FinFisher gehackt! Insgesamt wurden bei FinFisher 40 Gigabyte Daten entwendet und geleakt. Diese enthalten interne Dokumente zum Staatstrojaner,  Quellcode der Software, Informationen über neue Überwachungsmöglichkeiten, die Integration in andere Systeme, eine ausführliche Bedienungsanleitung, Produktvideos und sogar eine detaillierte Preisliste. So zahlt die deutsche Bundesregierung  beispielsweise 147.000 Euro für die  einjährige Nutzung der Überwachungssoftware FinSpy. Das Besondere an diesem Hack: Die FinFisher Software gilt als extrem umfangreiches und mächtiges staatliches Überwachungstool, dass Regierungen die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren. Kein System ist davor sicher!

Ein unbekannter Hacker mit dem Pseudonym Phineas Fisher hat Gamma Group gehackt, den Hersteller der Spyware FinFisher. Durch die Veröffentlichung von Daten mit dem Umfang von 40 GByte brachte er Licht ins Dunkel des vielfältigen Angebots von Überwachungs- und Spionagesoftware, die das britisch-deutsche Unternehmen an Regierungen und Ermittlungsbehörden verkauft.

Dokumente & Daten:

Torrent-Datei mit allen Daten:
http://www28.zippyshare.com/v/48009743/file.html

ZIP-Datei zu “FinSploit Sales” mit einer Textdatei und drei Videos:
http://www74.zippyshare.com/v/45731299/file.html

FinFisher Product Portfolio
https://wikileaks.org/spyfiles/files/0/299_GAMMA-201110-FinFisher_Product_Portfolio-en.pdf

Cyber solutions for the fight against crime 
http://www50.zippyshare.com/v/20022858/file.html

FinSpy 3.00 – User Manual
http://www50.zippyshare.com/v/96218308/file.html

FinSpyPC 4.51 (HotFix for 4.50) Release Notes
http://www50.zippyshare.com/v/24338305/file.html

FinSpyMobile 4.51 Release Note
http://www50.zippyshare.com/v/5456879/file.html

FinFisher Price list 2014
http://www50.zippyshare.com/v/49191689/file.html

FinFisher Products Extended Antivirus Test 
http://www50.zippyshare.com/v/30932039/file.html

Device Tests FinSpyMobile 4.51
http://www50.zippyshare.com/v/13128391/file.html

Gamma FinSpy
https://wikileaks.org/spyfiles/files/0/289_GAMMA-201110-FinSpy.pdf

Belege für Zusammenarbeit von Gamma/FinSpy mit dem französischen Exploit-Hersteller VUPEN: 
http://buggedplanet.info/index.php?title=FINFISHER

FinSpy Mobile auch für mobile Systeme:
https://app.box.com/s/zy01xx7p9s9g6wjmkryy
https://app.box.com/s/jbzqkic3r0p0uxqbwd4y 

Einzelheiten dazu machte der Hacker mit dem parodistischen Twitter-Konto @GammaGroupPR [1] bekannt, das für die Angebote des Spyware-Herstellers zu werben scheint. “Holen Sie sich Ihre kostenlose Probeversion von FinSpy Mobile”, heißt es dort beispielsweise. “Es unterstützt Android, Blackberry, Windows Mobile und Symbian.”

FinFisher ist eine Software-Suite, zu der mit FinSpy eine Trojaner-Software für den Fernzugriff auf infizierte Rechner gehört, die unter Windows, Mac OS X sowie Linux einsatzfähig ist. Die Programme können Rechner übernehmen, Dateien kopieren, den Arbeitsspeicher herunterladen, Skype-Gespräche abhören, Tastatureingaben mitschneiden – und offenbar noch vieles mehr, wie durch den Hack enthüllt wird.

Dem Firmenkonglomerat mit Niederlassungen unter anderem in München wurde wiederholt vorgeworfen, dass es seine Software auch an nahöstliche Unterdrückungsregime verkauft[2]. In Bahrain beispielsweise wurden die Hackertools gegen Menschenrechtsaktivisten eingesetzt. Gamma Group verteidigte sich jedoch stets damit, dass es die Software nur an “gute” Regierungen verkaufe – autoritäre Regierungen könnten sie nur auf illegale Weise erworben haben.

Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch bei Netzpolitik.org gespiegelt werden.

Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch an diversen Orten im Netz gespiegelt werden.

Bundesregierung zahlt 147.000 Euro für Überwachungssoftware FinSpy

Dabei ist unter anderem eine Preisliste für die Spyware-Lizenzen und Trainingskurse für ihren Einsatz, auf der nicht selten sechsstellige Euro-Beträge auftauchen. Bekannt wurde 2013, dass auch die deutsche Bundesregierung 147.000 Euro[3] für die einjährige Nutzung der Überwachungssoftware FinSpy auf zehn Rechnern ausgab. Die Software musste außerdem noch an rechtliche Anforderungen angepasst und weiteren Tests unterzogen werden.

Eine Tabellenkalkulationsblatt gibt Auskunft darüber, inwieweit FinFisher in der Lage ist, die Erkennung durch 35 führende Antivirus-Programme zu vermeiden. Aufgeschlüsselt wird die Nutzung der Spyware nach Ländern in den vergangenen Jahren. Versionshinweise verraten mehr über die laufende Programmpflege. So sollen Patches im April 2014 dafür gesorgt haben, dass Microsoft Security Essentials das Rootkit Gammas nicht aufspürt. Einem weiteren Hinweis zufolge kann die Malware auch Windows-Systeme mit zwei angeschlossenen Bildschirmen überwachen – und das Mitlesen von E-Mails bei Mozilla Thunderbird sowie Apple Mail sei verbessert worden.

Die Dokumente listen angreifbare Anwendungen auf und auch Software, die einer Überwachung entgegenstehen. So soll etwa bei Skype-Gesprächen unter OS X FinFisher erkannt und die aktive Aufnahme angezeigt werden. Das gelte ähnlich bei der Skype-App für das Modern-UI von Windows 8, während der Desktop-Client die Spyware nicht bemerke. Noch nicht lieferbar, aber bereits mit Preisen avisiert ist Spionagesoftware für Apples Mobilbetriebssystem iOS 7.

Auf die Rechner der Opfer kann die Spyware auf den bei Malware schon länger üblichen Wegen kommen. Zur Verfügung stehen beispielsweise ein vorgetäuschter Updater für den Adobe Flash Player oder ein Firefox-Plug-in für RealPlayer. Exploits scheint Gamma auch von der umstrittenen französischen Sicherheitsfirma Vupen zu beziehen, die für den Verkauf von Zero-Day-Lücken bekannt ist[4].

Staatstrojaner FinFisher: Erster Nutzer identifiziert

Aus den geleakten Dokumenten zum Staatstrojaner FinFisher geht hervor, dass der arabische Inselstaat Bahrain mit hoher Wahrscheinlichkeit die Überwachungssoftware eingesetzt hat. Die gehackte Datenbank enthält eine Supportanfrage aus Bahrain, die Hilfe für ein Problem mit der Software anfordert. Die Anfrage stammt aus dem jahr 2012, eine Zeit, in der Bahrains Staatslenker Proteste des Arabischen Frühlings niederzuschlagen versuchten. 

ine in der Anfrage einsehbare Liste von dutzenden Computern deutet darauf hin, dass mit FinFisher diverse Regimekritiker, Politiker und auch Ärzte gezielt ausspioniert wurden. Das berichtet die Website Bahrain Watch[5] nach Einsicht in die geleakten Dokumente.

Quellcode von FinFisher-Software veröffentlicht

Nach der Veröffentlichung interner Dokumente hat der unbekannte Hacker nun auch Teile des Quellcodes der FinFisher-Software veröffentlicht. Die auf GitHub [6] bereitgestellten Dateien gehören zum Modul FinFly-Web. Dieses Modul verbreitet den Trojaner FinSpy über Websites. 

Auf seiner Reddit-Seite[7] erklärt der Hacker unter seinem Pseudonym Phineas Fisher, dass er nicht glaube, die Medienberichterstattung über diese Überwachungsmethoden würde irgendetwas bewirken. Deshalb habe er sich entschlossen, die Dokumente und Dateien selbst und in vollem Umfang zu veröffentlichen. 

Dokumente zeigen neue Funktionen

Die Release Notes mit den neuen Funktionen beziehen sich auf die am 14. April 2014 aktualisierte Version 4.51 von FinSpyPC, das Hauptprogramm der Überwachungssuite. Die schützt sich demnach besser vor der Erkennung durch Antiviren-Programme und verhindert Warnhinweise in Skype, wenn der Trojaner die VoIP-Software manipuliert. Die Vorgängerversion 4.50 brachte unter anderem neue Werkzeuge, um Informationen über WLAN-Netze, aus E-Mails und über das System abzugreifen. 

Sehr interessant ist auch die Preisliste, vor allem vor dem Hintergrund, dass das Bundeskriminalamt (BKA) den FinFisher-Trojaner in den vergangenen Monaten getestet hat. Das komplette Paket enthält das Intrusion-Paket (für die Installation des Trojaners auf einem konfiszierten Gerät), die FinFly-Varianten (für die Verbreitung auf anderen Wegen, etwa über Internet-Provider), den Trojaner FinSpy und ein ausführliches Trainigsprogramm. Es kostet 2,93 Millionen Euro, die Hälfte davon entfällt auf den Trojaner FinSpy.

FinFisher: Kein System ist davor sicher

Das Intrusion-Paket enthält komplett eingerichtete Notebooks, mit denen Behörden selbst Passwort-geschützte Geräte infizieren können. Den FinSpy-Trojaner gibt es demnach in Lizenzen für maximal 10 bis 150 Ziele. Dabei werden nahezu alle Betriebssysteme unterstützt: Windows, OS X, Linux, Android, iOS, Windows Mobile, BlackBerry und Symbian. Im FinFly-Modul sind unter anderem Exploits für Sicherheitslücken in Windows XP bis 8, Office ab 2007 und den gängigen Browsern enthalten. Damit lassen sich Zielsysteme also auch aus der Ferne infizieren. Kurzum: Die FinFisher-Suite ist ein extrem umfangreiches und mächtiges Tool, dass den Käufern die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren.

[1] https://twitter.com/gammagrouppr

[2] http://de.wikipedia.org/wiki/FinFisher#Verkauf_an_Unterdr.C3.BCckungsregime

[3] http://www.zdnet.de/88153788/bundesregierung-zahlt-147-000-euro-fur-uberwachungssoftware-finspy/

[4] http://www.zdnet.de/88170332/nsa-kaufte-zero-day-luecken-von-franzoesischer-sicherheitsfirma-vupen/

[5] https://bahrainwatch.org/blog/2014/08/07/uk-spyware-used-to-hack-bahrain-lawyers-activists/

[6] https://github.com/FinFisher/FinFly-Web

[7] http://www.reddit.com/user/PhineasFisher
1 ShareLikeLike ·  · Promote · 

No comments:

Post a Comment

All comments are welcome... especially any tips regarding corruption of the courts in Los Angeles. Anonymous tips are fine. One simple way to do it is from internet cafes, etc.