Warum stockt die US-Regierung iPhone-Hacking-Tools auf?

Erstaunliche 14 von 15 US-Kabinettsabteilungen haben Berichten zufolge Werkzeuge einer Firma namens Cellebrite gekauft, mit denen sie eindringen können iPhones ohne Apples Hilfe. Cellebrite trat erstmals 2016 ins Rampenlicht, als gemunkelt wurde, dass das FBI seine Technologie verwendet hatte, um die iPhones der Kriminellen hinter der Massenschießerei in San Bernandino zu entsperren. Aber das Unternehmen fand schließlich Käufer in Polizeidienststellen, Zollbeamten, dem FBI und sogar der Luftwaffe.

Das iPhone-brechende Tool, das es anbietet, ist ein Kit namens UFED, kurz für Universal Forensic Extraction Device, das sowohl Hardware als auch eigenständige Analysesoftware enthält. Berichten zufolge werden Millionen von Dollar aus Steuergeldern für das Kit ausgegeben. Cellebrite ist jedoch nicht der einzige Name im Spiel. Es ist auch bekannt, dass das Produkt, das von einer anderen Firma namens Grayshift angeboten wird, die iPhone-Sicherheit überwindet. Aber es scheint, dass der Einfluss von Cellebrite seitdem nur noch gewachsen ist.

Verwandte: So setzen Sie ein iPhone auf die Werkseinstellungen zurück, wenn es gesperrt ist

Laut einem Bericht von Das Abfangen, enthält die Liste der Abteilungen, die die Technologie von Cellebrite gekauft haben, einige unerwartete Namen wie Fish and Wildlife, Education und Veterans Affairs – von denen keine besonders dafür bekannt ist, Verbrechen zu behandeln, bei denen sie in das iPhone eines schlechten Schauspielers einbrechen müssen. Cellebrite sagt, dass seine SEC-Einreichung mehr als 2.800 Regierungskunden in Nordamerika hat. Außerdem hat es sich mit Geheimdienstagenten, Strafverfolgungsbeamten und -verbänden sowie Staatsanwälten zusammengetan, um die notwendige Schulung für die Verwendung seines umstrittenen Produkts bereitzustellen. Die Ergebnisse sind nicht überraschend, da das FBI kürzlich zugegeben hat, dass es die berüchtigte Pegasus-Spyware getestet hat, die von Überwachungsbehörden weithin missbraucht wird, und sogar eine Variante namens Phantom getestet hat, die auf Telefonnummern in den Vereinigten Staaten abzielen könnte.

„Cellebrite hat seine Technologie auch an Anwaltskanzleien und multinationale Unternehmen vermarktet, um Mitarbeiter zu ermitteln“, fügt der Bericht hinzu. Der Verkauf solcher Technologie sogar an Regierungsbehörden ist an sich alarmierend, aber im Fall von Cellebrite wurde sie an multinationale Konzerne verkauft, was ein ganz anderes Universum potenziellen Missbrauchs eröffnet. Israels in Ungnade gefallene NSO Group, der Hersteller von Pegasus-Spyware, war dafür bekannt, sein Überwachungstool nur an führende Regierungsbehörden zu verkaufen. Cellebrite scheint keinem solchen Protokoll zu folgen. Interessanterweise hat auch Cellebrite seinen Sitz in Israel, genau wie die NSO Group und QuaDream, die ihre eigene Pegasus-ähnliche Spyware, REIGN, mit ähnlichen Schadensfähigkeiten entwickelt haben. Auch die Fußabdrücke sind unheimlich ähnlich. Genau wie die NSO Group wurde die Technologie von Cellebrite zur politischen Überwachung in China, Bahrain und Myanmar missbraucht, wo sie sogar zum Ausspionieren von Journalisten eingesetzt wurde.

Der iPhone-Einbruchsprozess knackt die Verschlüsselung nicht, sondern hat lediglich das Passwort mit einer Technik namens Brute-Forcing erraten, was sowohl die Tools von Cellebrite als auch die von Grayshift taten. Bevor Apple einen Fehler namens Checkm8 gepatcht hat, wurden diese Tools verwendet, um die 10-Passwort-Versuchsbeschränkung aufzuheben und zufällige Kombinationen zu versuchen, um das Telefon zu entsperren. Beispielsweise dauerte das Öffnen eines vierstelligen Passworts etwa sieben Minuten, während das Öffnen eines sechsstelligen Passworts etwa 11 Stunden dauerte. Mit dem IPhone 7 begann Apple damit, eine sichere Enklave einzubauen, die das Intervall zwischen Passwortversuchen verzögerte, aber Cellebrite und Grayshift haben laut einem Bericht von auch dieses Hindernis umgangen Die New York Times.

Auf der anderen Seite hat Apple die Verschlüsselung und die Privatsphäre der Benutzer standhaft verteidigt und sich mehrfach mit Strafverfolgungsbeamten und Politikern angelegt. „Obwohl wir glauben, dass die Absichten des FBI gut sind, wäre es falsch, wenn die Regierung uns zwingen würde, eine Hintertür in unsere Produkte einzubauen. Und letztendlich befürchten wir, dass diese Forderung genau die Freiheiten und Freiheiten untergraben würde, die unsere Regierung schützen soll.“ Apple-CEO Tim Cook schrieb zurück im Jahr 2016, als sein Streit mit dem FBI einen Siedepunkt erreichte. Warum Abteilungen wie Fish and Wildlife im Jahr 2022 so ausgeklügelte Tools verwenden, kann nur eine transparente Untersuchung aufdecken.

Weiter: Können AirTags von Apple Personen verfolgen und schützen sie die Privatsphäre?

Quelle: Das Abfangen, Apfel, Die New York Times

source site-73

Leave a Reply