Hacktivisten haben die Forensik-Software der israelischen Firma Cellebrite sowie des schwedischen Anbieters MSAB veröffentlicht. Beide Unternehmen bieten dies Hacking-Tools für Smartphones Regierungen an, um die Geräte zu überwachen. Die Tools wurden gegen Journalisten, Aktivisten und Dissidenten auf der ganzen Welt eingesetzt. Diese Veröffentlichung im Rahmen eines Lecks umfasst sowohl die aktuelle Software als auch die zugehörige Dokumentation.
Anzeige
Ein Blog-Leser hat mich über FB per persönlicher Nachricht über den Vorfall informiert. Nachfolgender Tweet weist auf das entsprechende Leck hin.
Die Daten wurden zuerst von Enlace Hacktivista und kurz darauf von DDOSecrets veröffentlicht. Enlace Hacktivista behauptet, dass die Daten von einem anonymen Whistleblower zur Verfügung gestellt wurden. Dieser Artikel wirft einiges Licht auf die Überwachung durch Cellebrite. Das Ganze wird auf dieser Webseite beschrieben.
Release: Cellebrite ( 1.7 TB) and MSAB (103 GB)
An anonymous whistleblower has leaked Cellebrite's phone forensics software and its documentation. Co-published with Enlace Hacktivista.
Wer ist Cellebrite?
Cellebrite ist ein israelisches Unternehmen für digitale Forensik. Die Tochterfirma des japanischen Computerspieleproduzenten Sunsoft produziert Hard- und Software für die Sammlung, Analyse und Verarbeitung von Daten. Bekannt wurde die Firma durch Produkte, die von Regierungen und Ermittlungsbehörden genutzt werden, um sich Zugang zu Mobilfunkgeräten zu verschaffen. Das israelische Techmagazin Ynetnews.com schätzte 2019, dass Cellebrite in seinem Marktsegment 50 % des Weltmarktes beherrschte.
Anzeige
Das „Universal Forensic Extraction Device" (UFED, etwa universelles forensisches Extraktionsgerät) ist ein mobiles Gerät, mit dem sich an einem beliebigen Ort Daten von mobilen Endgeräten mit den Betriebssystemen Android oder iOS kopieren lassen. Das Gerät funktioniert auch mit Smartwatches, GPS-Geräten und Drohnen und kann gelöschte und verschlüsselte Daten auslesen.
Wer ist MSAB?
MSAB bezeichnet sich selbst als globaler Führer in der forensischen Technologie zur Untersuchung und Analyse von Mobilgeräten. MSAB befasst sich seit 1984 mit mobiler Kommunikation und konzentriert sich insbesondere auf die Forensik von Mobilgeräten seit 2003. Das Unternehmen bedient vor allem Strafverfolgungsbehörden, aber auch Gefängnisse/Strafvollzugsanstalten, Geheimdienste, Steuerbehörden, Grenzkontrollbehörden, das Militär und ausgewählte Privatunternehmen.
Anzeige
bedeutet jetzt kann nicht nur CIA; FSB; MOSSAD; BND; MAD und wie sie alle heissen mein Handy hacken/überwachen sondern auch Lisa Dumpfbacke von nebenan!
Da die Tools nun inkl. Handbuch frei verfügbar für jedermann. Bärendienst das Ganze.
Häufig nutzen solche Tools ja unbekannte Sicherheitslücken, um sich auf den Geräten zu verankern. Es bleibt als die Hoffnung, dass eine Analyse der Daten diese aufdeckt und Patches entwickelt werden können, so dass die Software damit zumindest teilweise entwertet wird. Aber ja, es ist wahrscheinlich, dass auch Personen mit moralisch fragwürdigem Kompass diese nutzen werden. Das gilt aber auch für alle anderen Tools von Nmap bis Metasploit.
Wieso sollte sich auch nur eine der von Ihnen aufgezählten Sicherheitsbehörden für Sie interessieren?
tun sie nicht und stellen daher keine Gefahr da. (na falls doch juckt es auch nicht). Aber der Scheiß Hacker stellt damit schon eine Bedrohung da!
> bedeutet jetzt kann nicht nur (…)
Nach ihrer Haltung sollten Menschen, die Softwarelücken finden und zum Beweis Exploits bauen, das auch besser für sich behalten? Seltsam widersprüchlich zu dem Begehren nicht selbst "gehackt" zu werden.
Nö die meldet man dem Hersteller damit dieser die schließt und macht sie erst danach öffentlich! Man gibt nicht eine geladene Waffe dem Terroristen in die Hand!
Wenn der Hersteller nicht reagiert, kann man darüber nachdenken das zu Veröffentlichen und auch da muss man nicht alles aufdecken, so das jeder Arsch das nutzen kann!
Nennt man Verantwortung!
Für jede Schädigung die durch diese Veröffentlichung passiert sollte man die zur Verantwortung ziehen.
> so das jeder Arsch das nutzen kann!
Diese Wörter immer.
> Nö die meldet man dem Hersteller damit dieser die schließt und macht sie erst danach öffentlich!
Könnte man sicher machen. Nur in dem gesetzten Fall völlig unrealistisch. Die Werkzeuge, das solltest du beachten, wurden nicht von den Veröffentlicher*innen erstellt und verkauft.
"Überwachen" ist das völlig falsch. Bei UFED handelt es sich um ein Mobile Forensik Tool. Es ist dafür konzipiert, mobile Endgerät zu sichern. Das hat überhaupt nichts mit Überwachung zu tun.
Das gleiche gilt für Pathfinder, wobei es noch weniger damit zu tun hat: Das ist ein Bit Data Tool, welches es ermöglicht, in einem Sammelsurium an Daten relevante Daten zu finden (Kreuztreffer, Clustering, Beziehungen zwischen Daten etc.).
Hier in einem Profi IT-Blog fordern also allen Ernstes Kommentatoren "Security through obscurity", man fasst es nicht.
Dass staatliche Stellen sowas seit Jahr und Tag fordern und für Staatstrojaner usw. nutzen, ist das eine, dass Kommentatoren hier nicht verstehen, dass dadurch jegliche Sicherheit massiv und unberechenbar unterminiert wird, lässt einen kopfschüttelnd zurück.
Wie schon an anderer Stelle geschrieben, die Naivität mancher ist offenbar grenzenlos.