Die meisten von Euch werden sich noch an den Apple vs. FBI-Fall erinnern, im Laufe dessen auch ein paar Anhörungen vor dem US-Senat geführt wurden. Kurz zusammengefasst ging es darum, dass Apple dem FBI einen Generalkey bzw ein GovtOS liefern sollte, mit dem sie jedes iPhone ausspionieren können.
Apples Anwalt Sewell hatte damals ausführlich beschrieben, was passieren würde, wenn sie dem Wunsch nachkämen. Früher oder später würde das Tool in die falschen Hände (Hacker) gelangen und dann wären mit einem Schlag Milliarden iOS-Geräte angreifbar.
https://twitter.com/csoghoian/status/765785340892372992
Man könnte fast meinen, der Apple Anwalt hatte da eine Kristallkugel, die ihm die Zukunft vorhersagt. Denn wie sich jetzt herausstellt, wurden dem FBI und der NSA eine ganze Reihe wichtiger „Sicherheits-Tools“ von Unbefugten geklaut. Und wie zu erwarten, befindet sich unter den ergaunerten Daten und Tools auch das Tool, mit dem das FBI das iPhone in dem San Bernardino Case knacken konnte.
Malware Kit ermöglicht Zugriff auf nationale und internationale Regierungsnetzwerke
Die Diebe haben die ergaunerten Tools bereits in Bitcoin-Auktionen zum Handel angeboten. Außerdem wurden Screenshots des Angebots frei veröffentlicht, sodass die Existenz des erbeuteten Materials belegt werden konnte. Ein Ex-NSA-Mitarbeiter äußerte sich zur Washington Post, dass es sich „um die Schlüssel zum Königreich“ handeln würde.
NSA malware for CISCO+Juniper+more released https://t.co/F9iwKLcmQ9 password=theequationgroup More info: https://t.co/6yIn6vG6Xq
— WikiLeaks (@wikileaks) August 15, 2016
Es wurden nämlich nicht nur Tools geklaut, um iPhone zu knacken, sondern anscheinend auch Module, mit denen „eine ganze Reihe Regierungs- und Unternehmensnetzwerke hier und in Übersee“ angegriffen werden können. Eine sehr beruhigende Aussage, gerade in so turbulenten Zeiten wie den unseren.
Ganz miese Werbung für NSA & FBI
Speziell das FBI und NSA stehen nach dem unbefugten Zugriff auf ihre Daten ziemlich doof da. War doch das Totschlagargument in den Anhörungen zwischen dem Bundesstaatsanwalt und dem Apple Staranwalt, dass Daten bei der NSA und dem FBI 110 Prozent sicher seien. Also wenn Apple ihnen den Schlüssel zur Verfügung stellt, könne das FBI garantieren, dass niemals ein Unbefugter darauf Zugriff erhalten könnte. Wie sich zeigt, hat das wohl nicht so ganz gestimmt.
Github has entirely censored the release of data showing proof of NSA malware targetting Cisco & others. pic.twitter.com/6HgAXkGqOI
— WikiLeaks (@wikileaks) August 16, 2016
Sicherheitsexperte Edward Snowden geht davon aus, dass die Daten eventuell von externen NSA-Servern gestohlen wurden, von denen aus, die NSA ihre Angriffe mit den Kits ausführte. Als Hintermänner der Aktion bezeichnet dieser seine aktuelle Exilheimat Russland.
Für iPhone-Nutzer besteht aufgrund des Datendiebstahls wohl keine zu große Gefahr, angeblich konnte das Tool nur mit enormen technischen Aufwand genutzt werden. Unter Umständen wurde hier nicht nur mit Software, sondern auch mit Hardwareumbauten gearbeitet.
Voraussetzung war, dass das FBI oder die NSA ein iPhone bereits beschlagnahmt hatten. Außerdem wurde bekannt, dass das Tool nur mit einem älteren Modell funktioniert habe (iPhone 5c). Sollte sich hier Neues ergeben und Apple mehr als ein „Tja, das haben wir Euch doch damals schon gesagt!“ kommentieren, liefern wir Euch die Infos nach.
Was Denkst Du?