Ein Hacker hat jetzt Cracking-Tools veröffentlicht, die nach mehreren Presseberichten aus dem Hack des Hacking-Dienstleisters Cellebrite im vorigen Monat stammen sollen. Bei diesem Angriff auf den Miet-Bösewicht waren 900 GByte Daten von dem israelischen Forensik-Spezialisten Cellebrite entwendet worden.
Der gehackte Miet-Hacker
Wobei der Ausdruck Forensik-Spezialisten eher eine Verharmlosung ist, denn Cellebrite bietet Hacking-Software für Mobiltelefone an…
Cellebrites Entschlüsselungstool Universal Forensic Extraction Device (UFED) ist weltweit bei den Polizeibehörden im Einsatz, um damit auch geschützte Smartphones zu knacken und Daten daraus zu extrahieren. Informationen zu diesem Hack legten dabei nahe, dass diese Cracking-Technik auch an autoritär regierte Staaten wie zum Beispiel Russland, die Türkei und die Vereinigten Arabischen Emirate verkauft wurde. Die Miethacker von Cellebrite selbst rühmen sich damit, Kunden in mehr als 100 Ländern zu beliefern.
Der für den Cellebrite-Hack und die Veröffentlichung der Cracker-Tools verantwortliche Hacker will damit erklärterweise aufzeigen, dass Cracking-Tools früher oder später immer irgendwie öffentlich zugänglich werden, auch wenn sie erst einmal nur für den behördlichen Einsatz geschaffen wurden. „Die Debatte um Hintertüren wird nicht verstummen“, erzählte er Motherboard in einem Online-Chat. „Es ist vielmehr fast sicher, dass sie intensiver geführt wird, während wir in Richtung auf eine autoritäre Gesellschaft schlingern. Es ist wichtig aufzuzeigen, dass die Werkzeuge nach draußen gelangen, wenn sie entwickelt werden. Das lehrt uns außerdem die Geschichte.“
Die Digital-Dietriche sind im Netz angekommen
Noch ist nicht wirklich klar, inwieweit die nun veröffentlichte Software wirklich in Cellebrites UFED eingesetzt wurde. Cellebrite selbst bestreitet das zwar, aber viele der Verzeichnisnamen im veröffentlichten Software-Cache beginnen nun einmal mit „ufed“, gefolgt von Bezeichnungen diverser Smartphones beispielsweise von Blackberry oder Samsung. Darüber hinaus weist der Hacker noch in einer Readme-Datei darauf hin, dass der iOS-bezogene Code stark dem Code ähnelt, den die Jailbreaking-Szene dafür benutzt, um Apple-Geräte mit iOS-Betriebssystem zu entsperren.
Auch der von Motherboard zitierte Forensik-Experte Jonathan Zdziarski sieht das so. Er entdeckte fast identische Tools einschließlich gepatchter Versionen von Apples Firmware, mit denen sich die Sicherheitsmechanismen von älteren iPhones überwinden lassen. Konfigurationsdateien verwiesen beispielsweise auf eine Jailbreaking-Software des berüchtigen iPhone-Hackers Geohot. Andere Code-Schnipsel gleichen einem Jailbreaking-Projekt namens QuickPwn, waren aber für forensische Zwecke abgewandelt. Die Änderungen dienten dabei der Brute-Force-Extraktion von PINs, was eher untypisch für Jailbreak-Software ist.
Die Begehrlichkeit der Regierenden
Schon während der Obama-Regierungszeit kam es zu Spannungen zwischen Technikfirmen und der US-Regierung, die vor allem durch die FBI-Forderung nach Apples Hilfe bei iPhone-Entsperrungen öffentlich wurden.
Daraus entwickelte sich in der Folge eine Debatte um eine Hintertür zu Apple-Smartphones für von Gerichten ermächtigte US-Ermittler. Apple-CEO Tim Cook argumentierte dabei, dass es nicht nur um Einzelfälle ginge: „Niemand sollte einen Schlüssel für eine Milliarde Schlösser haben. So etwas sollte nicht existieren. Niemand sollte die Inhalte all dieser Nachrichten kennen. Sie sollten nicht alle an einer Stelle sein.“
Ich gehe davon aus, dass spätestens in drei Generationen jeder neu geborene Mensch in einem Industrieland einen Chip in der Stirn sitzen hat, über den datengeile Politiker und ihre Helfershelfer jederzeit sehen und /oder hören können was sie gerade machen – das „Wo“ ergibt sich aus Metadaten wie den GPS-Koordinaten.