spionage

Apple was niet op de hoogte van de NSA DROPOUTJEEP exploit

Vanmorgen vroeg schreven we over de DROPOUTJEEP exploit die de NSA in staat stelt om op afstand gegevens van een iPhone te downloaden zoals contact gegevens, SMS, voicemail, geolocatie maar ook de mogelijkheid om live via de camera en microfoon gegevens te vergaren. De eerste versie van de DROPOUTJEEP exploit stamt uit 2008 en moest nog in het veld door geheime agenten worden geïnstalleerd op de iPhone van het NSA doel maar inmiddels kan dat ook op afstand. Dit liet beveiligingsonderzoeker Jacob “@ioerror” Applebaum gisteren weten op het jaarlijkse congres van de Chaos Computer Club in Duitsland.

Apple gaf aan het begin aan de avond een verklaring aan AllThingsD waaruit blijkt dat Apple nooit met de Amerikaanse veiligheidsdienst NSA heeft samenwerkt aan een backdoor in Apple soft-en hardware voor spionage. In het bericht staat dat Apple Mac OS X en iOS gebruikers juist wil beschermen tegen exploits van hackers maar ook van de overheid:

Apple has never worked with the NSA to create a backdoor in any of our products, including iPhone. Additionally, we have been unaware of this alleged NSA program targeting our products. We care deeply about our customers’ privacy and security. Our team is continuously working to make our products even more secure, and we make it easy for customers to keep their software up to date with the latest advancements. Whenever we hear about attempts to undermine Apple’s industry-leading security, we thoroughly investigate and take appropriate steps to protect our customers. We will continue to use our resources to stay ahead of malicious hackers and defend our customers from security attacks, regardless of who’s behind them.

DROUPOUTJEEP

Amerikaanse geheime dienst NSA kan via de backdoor “DROPOUTJEEP” je iPhone overnemen

Apple liet afgelopen zomer weten dat de Amerikaanse overheid via het surveillance-project PRISM van de National Security Agency (NSA) geen directe toegang heeft tot de servers van Apple. Apple gaf wel aan dat verzoeken van de overheid die betrekking hebben op de nationale veiligheid in behandeling worden genomen. Op het jaarlijkse congres van de Chaos Computer Club in Duitsland liet beveiligingsonderzoeker Jacob “@ioerror” Applebaum weten dat de NSA via een backdoor met de naam ‘DROPOUTJEEP’ toegang heeft tot  iPhones van NSA doelen zodat ze live kunnen meeluisteren en kijken via de microfoon en de camera van je iPhone. Applebaum liet ook weten dat de NSA volledige toegang heeft tot iMessage en SMS berichten, hoewel Apple dit Apple dit afgelopen zomer ten stelligste ontkende.

Afgelopen zomer maakten Franse onderzoekers van het beveiligingsbedrijf Quarkslab op de Hack in the Box-conferentie in Kuala Lumpur ook al bekend dat Apple iMessage berichten kan decoderen zodat ze leesbaar zijn voor bijvoorbeeld de Amerikaanse geheime dienst NSA. Apple liet destijds tegenover the Wall Street Journal weten dat de bevindingen van de Franse onderzoekers niet juist waren en dat ze geen gegevens doorspelen aan de Amerikaanse geheime dienst. Dit liet Apple toen tevens weten via een persbericht:

“We do not provide any government agency with direct access to our servers, and any government agency requesting customer content must get a court order”.

Die court order is helemaal niet nodig want de NSA kan die tijdrovende papierwinkel gewoon omzeilen via de ingebouwde backdoor met de naam “DROPOUTJEEP.” Applebaum lekte de afgelopen week een aantal NSA exploits maar deze is toch wel bijzonder intimiderend voor iPhone gebruikers. Het zijn tools die het spioneren voor de Amerikaanse geheime dienst vereenvoudigen maar tegelijkertijd ook vragen oproepen.

apple-NSA

Via de DROPOUTJEEP exploit krijgt de NSA de mogelijkheid om op afstand gegevens van de iPhone te downloaden zoals contact gegevens, SMS, voicemail, geolocatie en de mogelijkheid om via de camera en microfoon gegevens te vergaren. Alle communicatie via de iPhone naar de NSA is versleuteld en de gebruiker merkt er niets van. De eerste versie van de DROPOUTJEEP exploit uit 2008 moest nog door geheime agenten worden geïnstalleerd op de iPhone van het NSA doel maar inmiddels kan dat vermoedelijk ook op afstand.

Uit de uitgelekte NSA QUANTUMTHEORY documenten blijkt ook dat alle geïmplanteerde exploits in iOS devices altijd werken. Dat roept bij Applebaum de vraag op of Apple geassisteerd heeft met het ontwikkelen van de NSA iOS backdoor:

“They literally claim that anytime they target an iOS device that it will succeed for implantation. Either they have a huge collection of exploits that work against Apple products, meaning that they are hoarding information about critical systems that American companies produce and sabotaging them, or Apple sabotaged it themselves. Not sure which one it is. I’d like to believe that since Apple didn’t join the PRISM program until after Steve Jobs died, that maybe it’s just that they write shitty software. We know that’s true.”

We zijn benieuwd naar de reactie van Apple maar vragen ons ook af of er nog meer van dit soort exploits in Apple devices zitten. In Duitsland is het gebruik van de iPhone onder parlementariërs inmiddels al verboden en onlangs kon je op MobileMac al lezen dat iPads en iPhones verboden zijn in Downing Street 10.  In Nederland zijn alle Eerste en Tweede Kamerleden voorzien van een iPad en daarnaast ook van een iPhone.

In 2010 ontving de Russische president Medvedev tijdens een bezoek aan Apple headquarters in Cupertino van Steve Jobs een iPhone 4 en met de kennis van nu zou je daar toch bijna andere dingen achter gaan zoeken maar de presidentiële iPhone 4 was voorzien van een AT&T simlock zodat het toestel onbruikbaar was in Rusland. We zijn benieuwd hoe Apple CEO Tim Cook dit brandje gaat blussen…..

Mocht je al paranoïde zijn dan zijn hier de instructies van de Amerikaanse geheime dienst NSA om je Mac te beveiligen. En ja die hebben we al in 2011 ook al gegeven maar toen dacht iedereen nog dat het onzin was.

sjNSA

iPads zijn verboden in Downing Street 10 omdat je er op afstand mee kan afluisteren

iPads en iPhones zijn ideale tools om af te luisteren en dat is precies waarom de iPad op Downing Street 10, zeg maar het Torentje van de Engelse premier sinds vorige week verboden is tijdens belangrijke vergaderingen. Vermoedelijk ontstaan uit angst omdat buitenlandse inlichtingendiensten zoals de Amerikanen, China, Russen, Iraniërs en Pakistani meeluisteren tijdens vergaderingen. Het vertrouwen in afluisterende mogendheden is dankzij de NSA ernstig beschadigd, blijkbaar zo erg dat alle iPads vorige week tijdens een vergadering door de beveiliging uit een vergaderruimte zijn verwijderd tijdens een bijeenkomst met leden van het parlement.

Het was al langer bekend dat deelnemers aan belangrijke vergaderingen in Downing Street 10 hun smartphone moeten inleveren. Deze worden door de beveiliging in een geluidsdichte doos van lood gestopt die in en uitgaande audio en radiogolven tegen moet gaan. Afgelopen week is die maatregel ook ingevoerd op belangrijke ministeries door de de Britse inlichtingendienst MI5. Ambtenaren en ministers moeten hun telefoon tijdens gevoelige gesprekken in de doos van lood stoppen om lekken te voorkomen.

10

In Nederland zijn alle Eerste en Tweede Kamerleden voorzien van een iPad en daarnaast ook van een iPhone. Het is niet duidelijk of de Nederlandse veiligheidsdiensten al op de hoogte zijn van deze manier van afluisteren. Op zijn minst een aardige vraag voor het wekelijkse Vragenuurtje van de Tweede Kamer. Kan het desbetreffende Kamerlid er ook meteen even op wijzen dat het technisch mogelijk is dat spionerende mogendheden gewoon kunnen meekijken en luisteren met de camera van een pc of Mac.

Mocht je al paranoïde zijn dan zijn hier de instructies van de Amerikaanse geheime dienst NSA om je Mac te beveiligen. En ja die hebben we al in 2011 gegeven maar toen dacht iedereen nog dat het onzin was….

apple NSA

Chinezen opgesloten wegens het lekken van bedrijfsinformatie over de iPad 2

De Chinese justitie heeft 3 Chinezen laten opsluiten wegens het lekken van geheime informatie over de iPad 2. Een manager van het bedrijf MacTop Electronics Co had $3000 plus kortingen op de aankoop van MacTop producten geboden aan (voormalige) medewerkers van Hon Hai om foto’s van de back cover in handen te krijgen.

Hon Hai Precision Industry (Foxconn) is het bedrijf dat in opdracht van Apple een groot deel van de productie van de iPad 2 in handen heeft. De medewerkers lekten de informatie over de iPad 2 al in september 2010, zo’n zes maanden voor de release. In december doken de eerste CAD tekeningen op internet op en een video van een case voor de iPad 2. Leuk detail is ook dat Apple destijds eiste van 9to5Mac dat de tekeningen van de website verdwenen vanwege inbreuk op het Intellectueel eigendom van Apple, een teken dat de CAD tekeningen wel eens echter zouden kunnen zijn dan iedereen in eerste instantie dacht:

we’ve been told (not so nicely) to remove those mold drawings because they are the property of someone else.


Deze case en andere hoesjes voor de iPad 2 was gemaakt met behulp van de gestolen informatie uit de Hon Hai fabriek. De drie zijn gisteren veroordeeld met straffen die varieren tussen de 12 en 18 maanden plus een geldboete van $4,500 tot $23,000.

[yframe url=’http://www.youtube.com/watch?v=TTFYnLn_qNo’]