Apple vs. FBI: iPhone-Spionage-Tool & Malware-Kit von NSA-Servern geklaut

Die meisten von Euch werden sich noch an den Apple vs. FBI-Fall erinnern, im Laufe dessen auch ein paar Anhörungen vor dem US-Senat geführt wurden. Kurz zusammengefasst ging es darum, dass Apple dem FBI einen Generalkey bzw ein GovtOS liefern sollte, mit dem sie jedes iPhone ausspionieren können.

Apples Anwalt Sewell hatte damals ausführlich beschrieben, was passieren würde, wenn sie dem Wunsch nachkämen. Früher oder später würde das Tool in die falschen Hände (Hacker) gelangen und dann wären mit einem Schlag Milliarden iOS-Geräte angreifbar.

https://twitter.com/csoghoian/status/765785340892372992

Man könnte fast meinen, der Apple Anwalt hatte da eine Kristallkugel, die ihm die Zukunft vorhersagt. Denn wie sich jetzt herausstellt, wurden dem FBI und der NSA eine ganze Reihe wichtiger „Sicherheits-Tools“ von Unbefugten geklaut. Und wie zu erwarten, befindet sich unter den ergaunerten Daten und Tools auch das Tool, mit dem das FBI das iPhone in dem San Bernardino Case knacken konnte.

Malware Kit ermöglicht Zugriff auf nationale und internationale Regierungsnetzwerke

Die Diebe haben die ergaunerten Tools bereits in Bitcoin-Auktionen zum Handel angeboten. Außerdem wurden Screenshots des Angebots frei veröffentlicht, sodass die Existenz des erbeuteten Materials belegt werden konnte. Ein Ex-NSA-Mitarbeiter äußerte sich zur Washington Post, dass es sich „um die Schlüssel zum Königreich“ handeln würde.

Es wurden nämlich nicht nur Tools geklaut, um iPhone zu knacken, sondern anscheinend auch Module, mit denen „eine ganze Reihe Regierungs- und Unternehmensnetzwerke hier und in Übersee“ angegriffen werden können. Eine sehr beruhigende Aussage, gerade in so turbulenten Zeiten wie den unseren.

NSA hacking tools: ‘Shadow Brokers’ selling ‘stolen’ NSA-developed viruses for $500m - TomoNews

Ganz miese Werbung für NSA & FBI

Speziell das FBI und NSA stehen nach dem unbefugten Zugriff auf ihre Daten ziemlich doof da. War doch das Totschlagargument in den Anhörungen zwischen dem Bundesstaatsanwalt und dem Apple Staranwalt, dass Daten bei der NSA und dem FBI 110 Prozent sicher seien. Also wenn Apple ihnen den Schlüssel zur Verfügung stellt, könne das FBI garantieren, dass niemals ein Unbefugter darauf Zugriff erhalten könnte. Wie sich zeigt, hat das wohl nicht so ganz gestimmt.

Sicherheitsexperte Edward Snowden geht davon aus, dass die Daten eventuell von externen NSA-Servern gestohlen wurden, von denen aus, die NSA ihre Angriffe mit den Kits ausführte. Als Hintermänner der Aktion bezeichnet dieser seine aktuelle Exilheimat Russland.

Snowden discusses NSA hack, Cisco to cut 5,500 jobs, NASA preps an asteroid rocket (Tech Today)

Für iPhone-Nutzer besteht aufgrund des Datendiebstahls wohl keine zu große Gefahr, angeblich konnte das Tool nur mit enormen technischen Aufwand genutzt werden. Unter Umständen wurde hier nicht nur mit Software, sondern auch mit Hardwareumbauten gearbeitet.

Brute-Force-Apparatur zur PIN-Entschlüsselung (Bildquelle: http://wccftech.com/bypass-iphone-passcode-tiny-box/)
Brute-Force-Apparatur zur PIN-Entschlüsselung (Bildquelle: http://wccftech.com/bypass-iphone-passcode-tiny-box/)

Voraussetzung war, dass das FBI oder die NSA ein iPhone bereits beschlagnahmt hatten. Außerdem wurde bekannt, dass das Tool nur mit einem älteren Modell funktioniert habe (iPhone 5c). Sollte sich hier Neues ergeben und Apple mehr als ein „Tja, das haben wir Euch doch damals schon gesagt!“ kommentieren, liefern wir Euch die Infos nach.

Quelle(n) :
Zurück zur Apple News Übersicht

Leser-Interaktionen

Was Denkst Du?