“Es gibt derzeit keine Beweise dafür, dass ein FBI-Laptop kompromittiert wurde oder dass das FBI diese Daten gesucht oder sich beschafft hat”, sagte ein FBI-Sprecher.
Den Hackern zufolge stammen die Daten von einem Notebook des FBI-Mitarbeiters Christopher K. Stangl. Sie nutzten eine Java-Anfälligkeit aus und stahlen eine Datei, die auch Nutzernamen, Gerätenamen, Gerätetypen, Postleitzahlen, Handynummern und Adressen enthält. Eine Million der Apple-IDs veröffentlichte AntiSec auf Pastebin.com.
Stangl gehörte zu einer Gruppe von etwa 50 amerikanischen und britischen Strafverfolgern, die gegen AntiSec ermittelt haben. Sein Name stand im Verteiler einer E-Mail, die die Hacker abfangen konnten. Robert David Graham spekuliert in seinem Blog Errata Security, dass sich die Hacker mithilfe von Phishing-E-Mails Zugang zu Stangls Computer verschafft haben.
Die Hackergruppe hingegen hält an ihrer Behauptung fest. Per Twitter teilte sie mit: “Das FBI sagt, es gab keinen Hack. Das bedeutet, wir lügen oder sie haben jemandem von AntiSec die Informationen gegeben. Das ist schon früher passiert.”
Space Rogue, der ehemalige Herausgeber des Hacker News Network, bezeichnete die Stellungnahme des FBI, wonach die Daten nicht von einem Laptop der Behörde stammten, als “doppeldeutig”. “Wie wäre es dann mit einem privaten Notebook eines FBI-Agenten”, schreibt er auf Twitter. Ein FBI-Sprecher hat diese von News.com weitergegebene Frage bisher nicht beantwortet.
Die Daten, die die Hacker veröffentlicht haben, lassen sich für Phishing-Angriffe missbrauchen. Auch wenn ihre Herkunft nun ungeklärt ist, steht ihre Echtheit nicht infrage. Obwohl viele Informationen zur Identifizierung einer Person entfernt wurden, ist es News.com gelungen, durch den Abgleich mit öffentlich zugänglichen Datenbanken Namen und Telefonnummern von Betroffenen zu ermitteln. Besitzer eines Apple-Geräts können inzwischen auf einer Website kontrollieren, ob auch ihre UDID (Unique Device Identifier) entwendet wurde.
Apple wollte den Datenverlust nicht kommentieren. Der iPhone-Hersteller will die UDiDs, die ein Apple-Gerät eindeutig identifizieren, künftig nicht mehr verwenden. Ab wann sie aus allen iOS Apps entfernt sein werden, ist jedoch unklar. Entwickler können mit einer UDID die Nutzung ihrer Anwendungen verfolgen, ohne dass sie dafür Zugriff auf persönliche Daten benötigen.
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
[mit Material von Elinor Mills und Greg Sandoval, News.com]
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.
View Comments
Glaube ich denen vom FBI doch glatt, daß sie sich die nicht beschaffen brauchten. Denn die Ami-Regierung hat überall Zugriffsrechte und vermutlich meldet Apple alles freiwillig weiter. So wie in Deutschland als Besatzungsgebiet jedes Telefonat abgehört wird. Wie sollten denn anders die inländischen Terrorhinweise an die Bundesdienste anders zustande kommen? Wir sind doch sowieso alles gläserne Menschen.