Saturday, August 9, 2014

2014-08-09 GERMANY: Government spyware maker FinFisher - hacked!

===2014-08-09 GERMANY: Government spyware maker FinFisher - hacked!===
Important: Please continue to spread! +++ Federal Trojan hacked! +++ #Leack+++ Hackers disassembled Munich Security Company: Manufacturer of chopped Government spyware FinFisher! Overall, FinFisher 40 gigabytes of data were stolen and leaked. These include internal documents to the State Trojans, source code of the software, information on new monitoring capabilities, integration with other systems, a detailed instruction manual, product videos and even a detailed price list. To pay the German Federal Government, for example 147,000 euros for one year's use of monitoring software FinSpy. The special feature of this hack: The FinFisher Software is extremely extensive and powerful state monitoring tool that governments have the ability to spy on any targets in full. No system is safe from it!

An unknown hacker with the pseudonym Phineas Fisher has Gammagroup hacked, the manufacturer of the spyware FinFisher. By publishing data to the extent of 40 GByte he brought light into the darkness of the diverse range of monitoring and spy software that sold the British-German companies to governments and law enforcement agencies.
Wichtig: Bitte weiterverbreiten! +++ Bundestrojaner gehackt! +++ #Leack +++ Hacker demontiert Münchner Sicherheitsfirma: Hersteller von Regierungsspyware FinFisher gehackt! Insgesamt wurden bei FinFisher 40 Gigabyte Daten entwendet und geleakt. Diese enthalten interne Dokumente zum Staatstrojaner, Quellcode der Software, Informationen über neue Überwachungsmöglichkeiten, die Integration in andere Systeme, eine ausführliche Bedienungsanleitung, Produktvideos und sogar eine detaillierte Preisliste. So zahlt die deutsche Bundesregierung beispielsweise 147.000 Euro für die einjährige Nutzung der Überwachungssoftware FinSpy. Das Besondere an diesem Hack: Die FinFisher Software gilt als extrem umfangreiches und mächtiges staatliches Überwachungstool, dass Regierungen die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren. Kein System ist davor sicher!

Ein unbekannter Hacker mit dem Pseudonym Phineas Fisher hat Gamma Group gehackt, den Hersteller der Spyware FinFisher. Durch die Veröffentlichung von Daten mit dem Umfang von 40 GByte brachte er Licht ins Dunkel des vielfältigen Angebots von Überwachungs- und Spionagesoftware, die das britisch-deutsche Unternehmen an Regierungen und Ermittlungsbehörden verkauft.

Dokumente & Daten:

Torrent-Datei mit allen Daten:
http://www28.zippyshare.com/v/48009743/file.html

ZIP-Datei zu “FinSploit Sales” mit einer Textdatei und drei Videos:
http://www74.zippyshare.com/v/45731299/file.html

FinFisher Product Portfolio
https://wikileaks.org/spyfiles/files/0/299_GAMMA-201110-FinFisher_Product_Portfolio-en.pdf

Cyber solutions for the fight against crime
http://www50.zippyshare.com/v/20022858/file.html

FinSpy 3.00 – User Manual
http://www50.zippyshare.com/v/96218308/file.html

FinSpyPC 4.51 (HotFix for 4.50) Release Notes
http://www50.zippyshare.com/v/24338305/file.html

FinSpyMobile 4.51 Release Note
http://www50.zippyshare.com/v/5456879/file.html

FinFisher Price list 2014
http://www50.zippyshare.com/v/49191689/file.html

FinFisher Products Extended Antivirus Test
http://www50.zippyshare.com/v/30932039/file.html

Device Tests FinSpyMobile 4.51
http://www50.zippyshare.com/v/13128391/file.html

Gamma FinSpy
https://wikileaks.org/spyfiles/files/0/289_GAMMA-201110-FinSpy.pdf

Belege für Zusammenarbeit von Gamma/FinSpy mit dem französischen Exploit-Hersteller VUPEN:
http://buggedplanet.info/index.php?title=FINFISHER

FinSpy Mobile auch für mobile Systeme:
https://app.box.com/s/zy01xx7p9s9g6wjmkryy
https://app.box.com/s/jbzqkic3r0p0uxqbwd4y

Einzelheiten dazu machte der Hacker mit dem parodistischen Twitter-Konto @GammaGroupPR [1] bekannt, das für die Angebote des Spyware-Herstellers zu werben scheint. “Holen Sie sich Ihre kostenlose Probeversion von FinSpy Mobile”, heißt es dort beispielsweise. “Es unterstützt Android, Blackberry, Windows Mobile und Symbian.”

FinFisher ist eine Software-Suite, zu der mit FinSpy eine Trojaner-Software für den Fernzugriff auf infizierte Rechner gehört, die unter Windows, Mac OS X sowie Linux einsatzfähig ist. Die Programme können Rechner übernehmen, Dateien kopieren, den Arbeitsspeicher herunterladen, Skype-Gespräche abhören, Tastatureingaben mitschneiden – und offenbar noch vieles mehr, wie durch den Hack enthüllt wird.

Dem Firmenkonglomerat mit Niederlassungen unter anderem in München wurde wiederholt vorgeworfen, dass es seine Software auch an nahöstliche Unterdrückungsregime verkauft[2]. In Bahrain beispielsweise wurden die Hackertools gegen Menschenrechtsaktivisten eingesetzt. Gamma Group verteidigte sich jedoch stets damit, dass es die Software nur an “gute” Regierungen verkaufe – autoritäre Regierungen könnten sie nur auf illegale Weise erworben haben.

Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch bei Netzpolitik.org gespiegelt werden.

Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch an diversen Orten im Netz gespiegelt werden.

Bundesregierung zahlt 147.000 Euro für Überwachungssoftware FinSpy

Dabei ist unter anderem eine Preisliste für die Spyware-Lizenzen und Trainingskurse für ihren Einsatz, auf der nicht selten sechsstellige Euro-Beträge auftauchen. Bekannt wurde 2013, dass auch die deutsche Bundesregierung 147.000 Euro[3] für die einjährige Nutzung der Überwachungssoftware FinSpy auf zehn Rechnern ausgab. Die Software musste außerdem noch an rechtliche Anforderungen angepasst und weiteren Tests unterzogen werden.

Eine Tabellenkalkulationsblatt gibt Auskunft darüber, inwieweit FinFisher in der Lage ist, die Erkennung durch 35 führende Antivirus-Programme zu vermeiden. Aufgeschlüsselt wird die Nutzung der Spyware nach Ländern in den vergangenen Jahren. Versionshinweise verraten mehr über die laufende Programmpflege. So sollen Patches im April 2014 dafür gesorgt haben, dass Microsoft Security Essentials das Rootkit Gammas nicht aufspürt. Einem weiteren Hinweis zufolge kann die Malware auch Windows-Systeme mit zwei angeschlossenen Bildschirmen überwachen – und das Mitlesen von E-Mails bei Mozilla Thunderbird sowie Apple Mail sei verbessert worden.

Die Dokumente listen angreifbare Anwendungen auf und auch Software, die einer Überwachung entgegenstehen. So soll etwa bei Skype-Gesprächen unter OS X FinFisher erkannt und die aktive Aufnahme angezeigt werden. Das gelte ähnlich bei der Skype-App für das Modern-UI von Windows 8, während der Desktop-Client die Spyware nicht bemerke. Noch nicht lieferbar, aber bereits mit Preisen avisiert ist Spionagesoftware für Apples Mobilbetriebssystem iOS 7.

Auf die Rechner der Opfer kann die Spyware auf den bei Malware schon länger üblichen Wegen kommen. Zur Verfügung stehen beispielsweise ein vorgetäuschter Updater für den Adobe Flash Player oder ein Firefox-Plug-in für RealPlayer. Exploits scheint Gamma auch von der umstrittenen französischen Sicherheitsfirma Vupen zu beziehen, die für den Verkauf von Zero-Day-Lücken bekannt ist[4].

Staatstrojaner FinFisher: Erster Nutzer identifiziert

Aus den geleakten Dokumenten zum Staatstrojaner FinFisher geht hervor, dass der arabische Inselstaat Bahrain mit hoher Wahrscheinlichkeit die Überwachungssoftware eingesetzt hat. Die gehackte Datenbank enthält eine Supportanfrage aus Bahrain, die Hilfe für ein Problem mit der Software anfordert. Die Anfrage stammt aus dem jahr 2012, eine Zeit, in der Bahrains Staatslenker Proteste des Arabischen Frühlings niederzuschlagen versuchten.

ine in der Anfrage einsehbare Liste von dutzenden Computern deutet darauf hin, dass mit FinFisher diverse Regimekritiker, Politiker und auch Ärzte gezielt ausspioniert wurden. Das berichtet die Website Bahrain Watch[5] nach Einsicht in die geleakten Dokumente.

Quellcode von FinFisher-Software veröffentlicht

Nach der Veröffentlichung interner Dokumente hat der unbekannte Hacker nun auch Teile des Quellcodes der FinFisher-Software veröffentlicht. Die auf GitHub [6] bereitgestellten Dateien gehören zum Modul FinFly-Web. Dieses Modul verbreitet den Trojaner FinSpy über Websites.

Auf seiner Reddit-Seite[7] erklärt der Hacker unter seinem Pseudonym Phineas Fisher, dass er nicht glaube, die Medienberichterstattung über diese Überwachungsmethoden würde irgendetwas bewirken. Deshalb habe er sich entschlossen, die Dokumente und Dateien selbst und in vollem Umfang zu veröffentlichen.

Dokumente zeigen neue Funktionen

Die Release Notes mit den neuen Funktionen beziehen sich auf die am 14. April 2014 aktualisierte Version 4.51 von FinSpyPC, das Hauptprogramm der Überwachungssuite. Die schützt sich demnach besser vor der Erkennung durch Antiviren-Programme und verhindert Warnhinweise in Skype, wenn der Trojaner die VoIP-Software manipuliert. Die Vorgängerversion 4.50 brachte unter anderem neue Werkzeuge, um Informationen über WLAN-Netze, aus E-Mails und über das System abzugreifen.

Sehr interessant ist auch die Preisliste, vor allem vor dem Hintergrund, dass das Bundeskriminalamt (BKA) den FinFisher-Trojaner in den vergangenen Monaten getestet hat. Das komplette Paket enthält das Intrusion-Paket (für die Installation des Trojaners auf einem konfiszierten Gerät), die FinFly-Varianten (für die Verbreitung auf anderen Wegen, etwa über Internet-Provider), den Trojaner FinSpy und ein ausführliches Trainigsprogramm. Es kostet 2,93 Millionen Euro, die Hälfte davon entfällt auf den Trojaner FinSpy.

FinFisher: Kein System ist davor sicher

Das Intrusion-Paket enthält komplett eingerichtete Notebooks, mit denen Behörden selbst Passwort-geschützte Geräte infizieren können. Den FinSpy-Trojaner gibt es demnach in Lizenzen für maximal 10 bis 150 Ziele. Dabei werden nahezu alle Betriebssysteme unterstützt: Windows, OS X, Linux, Android, iOS, Windows Mobile, BlackBerry und Symbian. Im FinFly-Modul sind unter anderem Exploits für Sicherheitslücken in Windows XP bis 8, Office ab 2007 und den gängigen Browsern enthalten. Damit lassen sich Zielsysteme also auch aus der Ferne infizieren. Kurzum: Die FinFisher-Suite ist ein extrem umfangreiches und mächtiges Tool, dass den Käufern die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren.

[1] https://twitter.com/gammagrouppr

[2] http://de.wikipedia.org/wiki/FinFisher#Verkauf_an_Unterdr.C3.BCckungsregime

[3] http://www.zdnet.de/88153788/bundesregierung-zahlt-147-000-euro-fur-uberwachungssoftware-finspy/

[4] http://www.zdnet.de/88170332/nsa-kaufte-zero-day-luecken-von-franzoesischer-sicherheitsfirma-vupen/

[5] https://bahrainwatch.org/blog/2014/08/07/uk-spyware-used-to-hack-bahrain-lawyers-activists/

[6] https://github.com/FinFisher/FinFly-Web

[7] http://www.reddit.com/user/PhineasFisher
Photo: Wichtig: Bitte weiterverbreiten!  +++ Bundestrojaner gehackt! +++ #Leack +++ Hacker demontiert Münchner Sicherheitsfirma: Hersteller von Regierungsspyware FinFisher gehackt! Insgesamt wurden bei FinFisher 40 Gigabyte Daten entwendet und geleakt. Diese enthalten interne Dokumente zum Staatstrojaner,  Quellcode der Software, Informationen über neue Überwachungsmöglichkeiten, die Integration in andere Systeme, eine ausführliche Bedienungsanleitung, Produktvideos und sogar eine detaillierte Preisliste. So zahlt die deutsche Bundesregierung  beispielsweise 147.000 Euro für die  einjährige Nutzung der Überwachungssoftware FinSpy. Das Besondere an diesem Hack: Die FinFisher Software gilt als extrem umfangreiches und mächtiges staatliches Überwachungstool, dass Regierungen die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren. Kein System ist davor sicher!

Ein unbekannter Hacker mit dem Pseudonym Phineas Fisher hat Gamma Group gehackt, den Hersteller der Spyware FinFisher. Durch die Veröffentlichung von Daten mit dem Umfang von 40 GByte brachte er Licht ins Dunkel des vielfältigen Angebots von Überwachungs- und Spionagesoftware, die das britisch-deutsche Unternehmen an Regierungen und Ermittlungsbehörden verkauft.

Dokumente & Daten:

Torrent-Datei mit allen Daten:
http://www28.zippyshare.com/v/48009743/file.html

ZIP-Datei zu “FinSploit Sales” mit einer Textdatei und drei Videos:
http://www74.zippyshare.com/v/45731299/file.html

FinFisher Product Portfolio
https://wikileaks.org/spyfiles/files/0/299_GAMMA-201110-FinFisher_Product_Portfolio-en.pdf

Cyber solutions for the fight against crime 
http://www50.zippyshare.com/v/20022858/file.html

FinSpy 3.00 – User Manual
http://www50.zippyshare.com/v/96218308/file.html

FinSpyPC 4.51 (HotFix for 4.50) Release Notes
http://www50.zippyshare.com/v/24338305/file.html

FinSpyMobile 4.51 Release Note
http://www50.zippyshare.com/v/5456879/file.html

FinFisher Price list 2014
http://www50.zippyshare.com/v/49191689/file.html

FinFisher Products Extended Antivirus Test 
http://www50.zippyshare.com/v/30932039/file.html

Device Tests FinSpyMobile 4.51
http://www50.zippyshare.com/v/13128391/file.html

Gamma FinSpy
https://wikileaks.org/spyfiles/files/0/289_GAMMA-201110-FinSpy.pdf

Belege für Zusammenarbeit von Gamma/FinSpy mit dem französischen Exploit-Hersteller VUPEN: 
http://buggedplanet.info/index.php?title=FINFISHER

FinSpy Mobile auch für mobile Systeme:
https://app.box.com/s/zy01xx7p9s9g6wjmkryy
https://app.box.com/s/jbzqkic3r0p0uxqbwd4y 

Einzelheiten dazu machte der Hacker mit dem parodistischen Twitter-Konto @GammaGroupPR [1] bekannt, das für die Angebote des Spyware-Herstellers zu werben scheint. “Holen Sie sich Ihre kostenlose Probeversion von FinSpy Mobile”, heißt es dort beispielsweise. “Es unterstützt Android, Blackberry, Windows Mobile und Symbian.”

FinFisher ist eine Software-Suite, zu der mit FinSpy eine Trojaner-Software für den Fernzugriff auf infizierte Rechner gehört, die unter Windows, Mac OS X sowie Linux einsatzfähig ist. Die Programme können Rechner übernehmen, Dateien kopieren, den Arbeitsspeicher herunterladen, Skype-Gespräche abhören, Tastatureingaben mitschneiden – und offenbar noch vieles mehr, wie durch den Hack enthüllt wird.

Dem Firmenkonglomerat mit Niederlassungen unter anderem in München wurde wiederholt vorgeworfen, dass es seine Software auch an nahöstliche Unterdrückungsregime verkauft[2]. In Bahrain beispielsweise wurden die Hackertools gegen Menschenrechtsaktivisten eingesetzt. Gamma Group verteidigte sich jedoch stets damit, dass es die Software nur an “gute” Regierungen verkaufe – autoritäre Regierungen könnten sie nur auf illegale Weise erworben haben.

Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch bei Netzpolitik.org gespiegelt werden.

Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch an diversen Orten im Netz gespiegelt werden.

Bundesregierung zahlt 147.000 Euro für Überwachungssoftware FinSpy

Dabei ist unter anderem eine Preisliste für die Spyware-Lizenzen und Trainingskurse für ihren Einsatz, auf der nicht selten sechsstellige Euro-Beträge auftauchen. Bekannt wurde 2013, dass auch die deutsche Bundesregierung 147.000 Euro[3] für die einjährige Nutzung der Überwachungssoftware FinSpy auf zehn Rechnern ausgab. Die Software musste außerdem noch an rechtliche Anforderungen angepasst und weiteren Tests unterzogen werden.

Eine Tabellenkalkulationsblatt gibt Auskunft darüber, inwieweit FinFisher in der Lage ist, die Erkennung durch 35 führende Antivirus-Programme zu vermeiden. Aufgeschlüsselt wird die Nutzung der Spyware nach Ländern in den vergangenen Jahren. Versionshinweise verraten mehr über die laufende Programmpflege. So sollen Patches im April 2014 dafür gesorgt haben, dass Microsoft Security Essentials das Rootkit Gammas nicht aufspürt. Einem weiteren Hinweis zufolge kann die Malware auch Windows-Systeme mit zwei angeschlossenen Bildschirmen überwachen – und das Mitlesen von E-Mails bei Mozilla Thunderbird sowie Apple Mail sei verbessert worden.

Die Dokumente listen angreifbare Anwendungen auf und auch Software, die einer Überwachung entgegenstehen. So soll etwa bei Skype-Gesprächen unter OS X FinFisher erkannt und die aktive Aufnahme angezeigt werden. Das gelte ähnlich bei der Skype-App für das Modern-UI von Windows 8, während der Desktop-Client die Spyware nicht bemerke. Noch nicht lieferbar, aber bereits mit Preisen avisiert ist Spionagesoftware für Apples Mobilbetriebssystem iOS 7.

Auf die Rechner der Opfer kann die Spyware auf den bei Malware schon länger üblichen Wegen kommen. Zur Verfügung stehen beispielsweise ein vorgetäuschter Updater für den Adobe Flash Player oder ein Firefox-Plug-in für RealPlayer. Exploits scheint Gamma auch von der umstrittenen französischen Sicherheitsfirma Vupen zu beziehen, die für den Verkauf von Zero-Day-Lücken bekannt ist[4].

Staatstrojaner FinFisher: Erster Nutzer identifiziert

Aus den geleakten Dokumenten zum Staatstrojaner FinFisher geht hervor, dass der arabische Inselstaat Bahrain mit hoher Wahrscheinlichkeit die Überwachungssoftware eingesetzt hat. Die gehackte Datenbank enthält eine Supportanfrage aus Bahrain, die Hilfe für ein Problem mit der Software anfordert. Die Anfrage stammt aus dem jahr 2012, eine Zeit, in der Bahrains Staatslenker Proteste des Arabischen Frühlings niederzuschlagen versuchten. 

ine in der Anfrage einsehbare Liste von dutzenden Computern deutet darauf hin, dass mit FinFisher diverse Regimekritiker, Politiker und auch Ärzte gezielt ausspioniert wurden. Das berichtet die Website Bahrain Watch[5] nach Einsicht in die geleakten Dokumente.

Quellcode von FinFisher-Software veröffentlicht

Nach der Veröffentlichung interner Dokumente hat der unbekannte Hacker nun auch Teile des Quellcodes der FinFisher-Software veröffentlicht. Die auf GitHub [6] bereitgestellten Dateien gehören zum Modul FinFly-Web. Dieses Modul verbreitet den Trojaner FinSpy über Websites. 

Auf seiner Reddit-Seite[7] erklärt der Hacker unter seinem Pseudonym Phineas Fisher, dass er nicht glaube, die Medienberichterstattung über diese Überwachungsmethoden würde irgendetwas bewirken. Deshalb habe er sich entschlossen, die Dokumente und Dateien selbst und in vollem Umfang zu veröffentlichen. 

Dokumente zeigen neue Funktionen

Die Release Notes mit den neuen Funktionen beziehen sich auf die am 14. April 2014 aktualisierte Version 4.51 von FinSpyPC, das Hauptprogramm der Überwachungssuite. Die schützt sich demnach besser vor der Erkennung durch Antiviren-Programme und verhindert Warnhinweise in Skype, wenn der Trojaner die VoIP-Software manipuliert. Die Vorgängerversion 4.50 brachte unter anderem neue Werkzeuge, um Informationen über WLAN-Netze, aus E-Mails und über das System abzugreifen. 

Sehr interessant ist auch die Preisliste, vor allem vor dem Hintergrund, dass das Bundeskriminalamt (BKA) den FinFisher-Trojaner in den vergangenen Monaten getestet hat. Das komplette Paket enthält das Intrusion-Paket (für die Installation des Trojaners auf einem konfiszierten Gerät), die FinFly-Varianten (für die Verbreitung auf anderen Wegen, etwa über Internet-Provider), den Trojaner FinSpy und ein ausführliches Trainigsprogramm. Es kostet 2,93 Millionen Euro, die Hälfte davon entfällt auf den Trojaner FinSpy.

FinFisher: Kein System ist davor sicher

Das Intrusion-Paket enthält komplett eingerichtete Notebooks, mit denen Behörden selbst Passwort-geschützte Geräte infizieren können. Den FinSpy-Trojaner gibt es demnach in Lizenzen für maximal 10 bis 150 Ziele. Dabei werden nahezu alle Betriebssysteme unterstützt: Windows, OS X, Linux, Android, iOS, Windows Mobile, BlackBerry und Symbian. Im FinFly-Modul sind unter anderem Exploits für Sicherheitslücken in Windows XP bis 8, Office ab 2007 und den gängigen Browsern enthalten. Damit lassen sich Zielsysteme also auch aus der Ferne infizieren. Kurzum: Die FinFisher-Suite ist ein extrem umfangreiches und mächtiges Tool, dass den Käufern die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren.

[1] https://twitter.com/gammagrouppr

[2] http://de.wikipedia.org/wiki/FinFisher#Verkauf_an_Unterdr.C3.BCckungsregime

[3] http://www.zdnet.de/88153788/bundesregierung-zahlt-147-000-euro-fur-uberwachungssoftware-finspy/

[4] http://www.zdnet.de/88170332/nsa-kaufte-zero-day-luecken-von-franzoesischer-sicherheitsfirma-vupen/

[5] https://bahrainwatch.org/blog/2014/08/07/uk-spyware-used-to-hack-bahrain-lawyers-activists/

[6] https://github.com/FinFisher/FinFly-Web

[7] http://www.reddit.com/user/PhineasFisher
LikeLike ·  · Promote · 

2014-08-09 GERMANY: Robbed by the Banksters

===2014-08-09 GERMANY: Robbed by the Banksters===
Merkel and Steinbrück: Completely unnecessary burned 2 billion! For fear of a financial crash, Angela Merkel and in the rescue of HRE, the former Finance Minister, Peer Steinbrück have burne... See More
Merkel und Steinbrück: Völlig unnötig 2 Milliarden Euro verbrannt! Aus Angst vor einem Finanz-Crash haben Angela Merkel und der damalige Finanzminister Peer Steinbrück bei der Rettung der HRE 2 Milliarden Euro an Steuergeldern verbrannt - obwohl die Abwicklung auch anders möglich gewesen wäre. Kein Politiker wurde je zur Verantwortung gezogen. Die Steuerzahler müssen in den kommenden Jahren hart arbeiten, um für das politische Versagen zu bezahlen.

Vor einigen Wochen geriet eine Bank, deren Namen die meisten Deutschen kaum kennen, erneut in die Schlagzeilen: Die Bundesregierung beschloss, die Depfa-Bank nicht zu verkaufen, sondern abzuwickeln. Das sei, so die Meinung im Bundesfinanzministerium, billiger für den Steuerzahler[1]. Die Chefin der Depfa-Mutter HRE trat daraufhin aus Protest zurück [2]. Niemand kann sagen, ob die Abwicklung wirklich billiger ist.

In der aktuellen Debatte geriet jedoch die Größenordnung in Vergessenheit, wieviel die Rettung der Bank die Steuerzahler bereits gekostet hat. Es ist der Bundesregierung erfolgreich gelungen, das Thema aus den Schlagzeilen zu halten. Der flüchtige Betrachter hat in Deutschland den Eindruck gewonnen, dass die Banken-Krise einigermaßen glimpflich an den Deutschen vorübergegangen ist.

Doch dieser Eindruck täuscht: Das Depfa-Debakel kostet den deutschen Steuerzahler vermutlich einen hohen einstelligen Milliardenbetrag. Darunter sind zwei Milliarden Euro, die der Bund dem Steuerzahler durch Beteiligung nachrangiger Gläubiger hätte ersparen können, nachdem Irland dazu 2011 über sein neues Bankenabwicklungsrecht die Möglichkeiten geschaffen hatte.

Der Fall der irischen Depfa Bank ist der Schlüssel für eines der größten deutschen Bank-Desaster aller Zeiten. Die Staatskreditbank drehte nach ihrer Auswanderung aus Deutschland 2001 das große Rad mit dem Verpacken von Staatsbonds in Pfandbriefen und ging dabei hohe Zinsrisiken ein. Mit dem Austrocknen der Kreditmärkte mit Beginn der Finanzkrise scheiterte dieses Geschäftsmodell zwangsläufig.

Die 2009 verstaatlichten Hypo Real Estate, der die Depfa seit 2007 gehörte, brachte die Bank durch ihre umfangreichen Griechenlandinvestments zusätzliche hohe Belastungen ein. Neben den Landesbanken und der IKB entstand so das größte Finanzloch des deutschen Teils der Finanzkrise.

Doch man hielt stur am unzureichenden deutschen Bad-Bank-Gesetzes, das nur die Eigentümer der Banken belastet, fest. Mit diesem Gesetz waren bei den Landesbanken sämtliche nachrangige Gläubiger geschont worden, unter ihnen viele öffentliche Einrichtungen und Sparkassen. Vor allem Kommunal- und Landespolitiker sollten per Gesetz nicht zusätzlich in Erklärungsnot gebracht werden.

Durch das starre Festhalten an der einmal beschlossenen Bankenrettungsstrategie wurden also nebenbei auch bei einer Privatbank die Rettungskosten für den Steuerzahler maximiert.

Die Aufarbeitung eines Lehrstücks über die teure Verquickung von Politik und Banken in Deutschland:

Die Deutsche Pfandbriefanstalt geht zurück auf den 1924 in Berlin gegründeten Staatsfinanzierer Preußische Landespfandbriefanstalt, den ersten auf den Massenwohnungsbau zugeschnittenen deutschen Pfandbriefemittenten, der zahlreiche kommunale Großsiedlungen der 20er-Jahre finanzierte. Seit den 1970er-Jahren mit ihrer steigenden öffentlichen Verschuldung entwickelte sich die Bank daneben zu einem der größten Finanzierer des öffentlichen Sektors neben den Landesbanken und der KfW.

War das Modell der 1970er-Jahre noch die direkte Kreditvergabe an Kommunen und Kontrolle ihrer Haushalte, so entwickelte sich die Bank mit der stürmischen Kapitalmarktentwicklung der 1980er-Jahre und der Privatisierung 1991 zu einem faktischen Versicherer von Bonds einer großen Bandbreite öffentlicher Emittenten im In- und Ausland. In diesem Geschäftsmodell wurde etwa ein Single-A-Kreditrisiko über die Refinanzierung durch Depfas AAA-geratete Pfandbriefe deutlich günstiger refinanziert. Die ersparten Zinsen teilten sich der ursprüngliche Emittent und Depfa, die darüber hinaus für Kreditrisiken des öffentlichen Sektors kaum Kapital halten musste. Das hohe Rating der Depfa und ihre niedrigen Refinanzierungskosten waren wiederum ohne die implizite Garantie des deutschen Staates für die Bank beziehungsweise das Pfandbriefsystem kaum denkbar, der damit dieses Geschäftsmodell subventionierte.

Mit dem Maastricht-Konvergenzprozess und Liberalisierungen im Anlagespektrum bereits vor der Euro-Einführung – den Anfang machte 1997 Luxemburg – entstanden hohe Anreize, Kredite oder Bonds südeuropäischer Schuldner, die dort über kein dem Pfandbrief vergleichbares Refinanzierungsinstrument verfügten, in die Deckung aufzunehmen. Damit trugen die Pfandbriefemittenten, ebenso wie andere stark bondfinanzierte Banken wie etwa die Landesbanken, zur starken Verringerung der Zinsdifferenzen innerhalb Europas bei. In der Deckung deutscher Pfandbriefe gibt es bis heute ein hohes Exposure innerhalb des europäischen Wirtschaftsraums EEA in Form von Krediten an öffentliche Haushalte und deren Bonds keine quantitative oder Ratingbegrenzungen.

Im Unterschied zu den USA, wo hoch geratete Bondversicherer wie MBIA ähnliche Funktionen durch das Einpacken („wraps“) von öffentlichen Bonds niedriger Ratingstufen wahrnahmen, konnte die Depfa als Bank in den 90er-Jahren neben den Gewinnen aus diesem Geschäft auch solche durch fristeninkongruente Refinanzierung erzielen. Dieses Element des Geschäftsmodells war umso profitabler, als der Pfandbrief in den 1990er-Jahren durch die Entwicklung des „Jumbo“-Marktes von Groß-Emissionen – anfangs 500 Millionen DM und rasch ansteigend auf 1 Milliarde Euro – dem Staatskreditmarkt bei institutionellen und vor allem internationalen Investoren ernsthafte Konkurrenz machte, was zu extrem niedrigen Finanzierungskosten führte. Es war jedoch auch der Beginn einer starken Orientierung der Emittenten auf die Erzielung möglichst großer Bondvolumen, die in den faktischen Zusammenbruch des Pfandbriefsystems 2008 mündete.

Querverweise:

[1] http://deutsche-wirtschafts-nachrichten.de/2014/05/13/pleitebank-depfa-bund-muss-49-milliarden-euro-abwickelt/

[2] http://deutsche-wirtschafts-nachrichten.de/2014/06/03/gefahr-fuer-steuerzahler-hypo-real-estate-nach-ruecktritt-an-der-spitze-fuehrungslos/

http://deutsche-wirtschafts-nachrichten.de/2014/08/09/banken-rettung-merkel-und-steinbrueck-haben-voellig-unnoetig-2-milliarden-euro-verbrannt/
Photo: Merkel und Steinbrück: Völlig unnötig 2 Milliarden Euro verbrannt! Aus Angst vor einem Finanz-Crash haben Angela Merkel und der damalige Finanzminister Peer Steinbrück bei der Rettung der HRE 2 Milliarden Euro an Steuergeldern verbrannt - obwohl die Abwicklung auch anders möglich gewesen wäre. Kein Politiker wurde je zur Verantwortung gezogen. Die Steuerzahler müssen in den kommenden Jahren hart arbeiten, um für das politische Versagen zu bezahlen.

Vor einigen Wochen geriet eine Bank, deren Namen die meisten Deutschen kaum kennen, erneut in die Schlagzeilen: Die Bundesregierung beschloss, die Depfa-Bank nicht zu verkaufen, sondern abzuwickeln. Das sei, so die Meinung im Bundesfinanzministerium, billiger für den Steuerzahler[1]. Die Chefin der Depfa-Mutter HRE trat daraufhin aus Protest zurück [2]. Niemand kann sagen, ob die Abwicklung wirklich billiger ist.

In der aktuellen Debatte geriet jedoch die Größenordnung in Vergessenheit, wieviel die Rettung der Bank die Steuerzahler bereits gekostet hat. Es ist der Bundesregierung erfolgreich gelungen, das Thema aus den Schlagzeilen zu halten. Der flüchtige Betrachter hat in Deutschland den Eindruck gewonnen, dass die Banken-Krise einigermaßen glimpflich an den Deutschen vorübergegangen ist.

Doch dieser Eindruck täuscht: Das Depfa-Debakel kostet den deutschen Steuerzahler vermutlich einen hohen einstelligen Milliardenbetrag. Darunter sind zwei Milliarden Euro, die der Bund dem Steuerzahler durch Beteiligung nachrangiger Gläubiger hätte ersparen können, nachdem Irland dazu 2011 über sein neues Bankenabwicklungsrecht die Möglichkeiten geschaffen hatte.

Der Fall der irischen Depfa Bank ist der Schlüssel für eines der größten deutschen Bank-Desaster aller Zeiten. Die Staatskreditbank drehte nach ihrer Auswanderung aus Deutschland 2001 das große Rad mit dem Verpacken von Staatsbonds in Pfandbriefen und ging dabei hohe Zinsrisiken ein. Mit dem Austrocknen der Kreditmärkte mit Beginn der Finanzkrise scheiterte dieses Geschäftsmodell zwangsläufig.

Die 2009 verstaatlichten Hypo Real Estate, der die Depfa seit 2007 gehörte, brachte die Bank durch ihre umfangreichen Griechenlandinvestments zusätzliche hohe Belastungen ein. Neben den Landesbanken und der IKB entstand so das größte Finanzloch des deutschen Teils der Finanzkrise.

Doch man hielt stur am unzureichenden deutschen Bad-Bank-Gesetzes, das nur die Eigentümer der Banken belastet, fest. Mit diesem Gesetz waren bei den Landesbanken sämtliche nachrangige Gläubiger geschont worden, unter ihnen viele öffentliche Einrichtungen und Sparkassen. Vor allem Kommunal- und Landespolitiker sollten per Gesetz nicht zusätzlich in Erklärungsnot gebracht werden.

Durch das starre Festhalten an der einmal beschlossenen Bankenrettungsstrategie wurden also nebenbei auch bei einer Privatbank die Rettungskosten für den Steuerzahler maximiert.

Die Aufarbeitung eines Lehrstücks über die teure Verquickung von Politik und Banken in Deutschland:

Die Deutsche Pfandbriefanstalt geht zurück auf den 1924 in Berlin gegründeten Staatsfinanzierer Preußische Landespfandbriefanstalt, den ersten auf den Massenwohnungsbau zugeschnittenen deutschen Pfandbriefemittenten, der zahlreiche kommunale Großsiedlungen der 20er-Jahre finanzierte. Seit den 1970er-Jahren mit ihrer steigenden öffentlichen Verschuldung entwickelte sich die Bank daneben zu einem der größten Finanzierer des öffentlichen Sektors neben den Landesbanken und der KfW.

War das Modell der 1970er-Jahre noch die direkte Kreditvergabe an Kommunen und Kontrolle ihrer Haushalte, so entwickelte sich die Bank mit der stürmischen Kapitalmarktentwicklung der 1980er-Jahre und der Privatisierung 1991 zu einem faktischen Versicherer von Bonds einer großen Bandbreite öffentlicher Emittenten im In- und Ausland. In diesem Geschäftsmodell wurde etwa ein Single-A-Kreditrisiko über die Refinanzierung durch Depfas AAA-geratete Pfandbriefe deutlich günstiger refinanziert. Die ersparten Zinsen teilten sich der ursprüngliche Emittent und Depfa, die darüber hinaus für Kreditrisiken des öffentlichen Sektors kaum Kapital halten musste. Das hohe Rating der Depfa und ihre niedrigen Refinanzierungskosten waren wiederum ohne die implizite Garantie des deutschen Staates für die Bank beziehungsweise das Pfandbriefsystem kaum denkbar, der damit dieses Geschäftsmodell subventionierte.

Mit dem Maastricht-Konvergenzprozess und Liberalisierungen im Anlagespektrum bereits vor der Euro-Einführung – den Anfang machte 1997 Luxemburg – entstanden hohe Anreize, Kredite oder Bonds südeuropäischer Schuldner, die dort über kein dem Pfandbrief vergleichbares Refinanzierungsinstrument verfügten, in die Deckung aufzunehmen. Damit trugen die Pfandbriefemittenten, ebenso wie andere stark bondfinanzierte Banken wie etwa die Landesbanken, zur starken Verringerung der Zinsdifferenzen innerhalb Europas bei. In der Deckung deutscher Pfandbriefe gibt es bis heute ein hohes Exposure innerhalb des europäischen Wirtschaftsraums EEA in Form von Krediten an öffentliche Haushalte und deren Bonds keine quantitative oder Ratingbegrenzungen.

Im Unterschied zu den USA, wo hoch geratete Bondversicherer wie MBIA ähnliche Funktionen durch das Einpacken („wraps“) von öffentlichen Bonds niedriger Ratingstufen wahrnahmen, konnte die Depfa als Bank in den 90er-Jahren neben den Gewinnen aus diesem Geschäft auch solche durch fristeninkongruente Refinanzierung erzielen. Dieses Element des Geschäftsmodells war umso profitabler, als der Pfandbrief in den 1990er-Jahren durch die Entwicklung des „Jumbo“-Marktes von Groß-Emissionen – anfangs 500 Millionen DM und rasch ansteigend auf 1 Milliarde Euro – dem Staatskreditmarkt bei institutionellen und vor allem internationalen Investoren ernsthafte Konkurrenz machte, was zu extrem niedrigen Finanzierungskosten führte. Es war jedoch auch der Beginn einer starken Orientierung der Emittenten auf die Erzielung möglichst großer Bondvolumen, die in den faktischen Zusammenbruch des Pfandbriefsystems 2008 mündete.

Querverweise:

[1] http://deutsche-wirtschafts-nachrichten.de/2014/05/13/pleitebank-depfa-bund-muss-49-milliarden-euro-abwickelt/

[2] http://deutsche-wirtschafts-nachrichten.de/2014/06/03/gefahr-fuer-steuerzahler-hypo-real-estate-nach-ruecktritt-an-der-spitze-fuehrungslos/

http://deutsche-wirtschafts-nachrichten.de/2014/08/09/banken-rettung-merkel-und-steinbrueck-haben-voellig-unnoetig-2-milliarden-euro-verbrannt/
LikeLike ·  · Promote · 

GAZA and UKRAINE

===GAZA and UKRAINE!===
Published on Aug 5, 2014
David Norris said that entire families had been “obliterated” and called for immediate lifting of the embargo on Gaza. And, calling for Ambassador Modai to be expelled, observed: "He has his fingers in his ears all the time, and he just repeats slogans from Jerusalem."
Facebook : https://www.facebook.com/exposingthebull
Website : http://exposingthebullshit.com/

2014-08-08 UK: The primary social cost of failing durg policies - total corruption of the justice system

===2014-08-08 UK: The primary social cost of failing durg policies - total corruption of the justice system===
In virtually any nation, where failing drug policies are in effect, law enforcement is eventually found to be deeply involved in drug trade.
In the US, notable exaples include the wholesale trafficking of cocaine by CIA in the 1980s, as part of Iran-Contra scandal, and later, the landmark Rampart Scandal (1998-2000) of the Los Angeles police and courts.
Here, similar evidence from the UK...
The UN called for an end to the "War on Drugs" a number of years ago.

2014-08-08 Cold War 2.0 is a currency war

===2014-08-08 Cold War 2.0 is a currency war===
The recent dramatic inflammation in hostility between US and Russia is in fact a fight for survival of the US Dollar... Russia, China, and other BRICS nations are effectively working to undermine the position of the US Dollar as an international trade and reserves currency. Absent such status, the US Dollar is doomed...

2014-08-08 NYT toes the official line on torture

===2014-08-08 NYT toes the official line on torture===
Only after Obama's casual admission "we tortured some folks", is NYT willing to use the term "torture", relative to the conduct of US agencies, when books, documenting the torture in details, have been out for years.