[Organisatie | Verwerking | Betrokkenen | Soort (persoons)gegevens | Type incident | Beschrijving van het incident | Respons van de organisatie | Bronnen]
"Hackerscollectief [...] heeft de udids van een miljoen gebruikers van iOS-apparaten gepubliceerd. Daaronder zijn gegevens van 10.000 Nederlandstaligen. [...] [Het hackerscollectief] stelt gegevens van in totaal 12 miljoen iOS-gebruikers te hebben aangetroffen op de laptop van de FBI-medewerker. [...] Uit een analyse van Tweakers.net blijkt dat tussen de gepubliceerde gegevens de udids van ruim 10.000 Nederlandstaligen zitten. Daarbij gaat het om apparaten waarbij de apparaatnaam wordt gevolgd door het Nederlandse woord 'van'; het is dus goed mogelijk dat er nog meer Nederlandse udids tussenstaan, van apparaatnamen met een andere structuur. Waarom de FBI over de privégegevens van Nederlanders en Belgen zou beschikken, is onduidelijk." [Tweakers.net, 2012/09/04]
"[...] udids van een miljoen gebruikers van iOS-apparaten [...] [Het hackerscollectief] stelt gegevens van in totaal 12 miljoen iOS-gebruikers te hebben aangetroffen op de laptop van de FBI-medewerker. Daaronder zouden onder meer de unique device identifier zijn, maar ook gebruikersnamen, namen van apparaten, postcodes, telefoonnummers en postadressen. Met de udid kunnen Apple-gebruikers worden geďdentificeerd. [...] Uit die berg van gegevens besloot [het hackerscollectief] 1 miljoen udids en apparaatnamen op Pastebin te publiceren, naar eigen zeggen uit waarschuwing. Naast de udid en de apparaatnaam publiceert [het hackerscollectief] het push-token, dat kan worden gebruikt om pushberichten naar iOS-gebruikers te sturen. Overige privégegevens zijn door [de hackersgroep] uit het bestand verwijderd." [Tweakers.net, 2012/09/04]
"Mac Rumors bevestigt dat de UDID's inderdaad echte ID's zijn. De hackers zeggen dat ze deze ID's van de FBI hebben gestolen, maar dat valt niet te verifiëren. Mac Rumors oppert dat deze UDID's net zo goed afkomstig kunnen zijn van een ontwikkelaar." [WebWereld, 2012/09/04]
"The file, according to the hackers, contained a list of more than 12 million Apple iOS devices, including Unique Device Identifiers (UDID), user names, names of devices, types of devices, Apple Push Notification Service tokens, ZIP codes, cellphone numbers, and addresses. The hackers released only 1 million UDIDs, however, and did not release the accompanying personal information for the IDs. Apple UDIDs are a 40-character alphanumeric string that is unique to each Apple device." [Wired Threat Level, 2012/09/04]
"Hackerscollectief [...] heeft de udids van een miljoen gebruikers van iOS-apparaten gepubliceerd. [...] [Het hackerscollectief] stelt gegevens van in totaal 12 miljoen iOS-gebruikers te hebben aangetroffen op de laptop van de FBI-medewerker. [...] De FBI-medewerker zou in maart zijn getroffen door een Java-kwetsbaarheid. [...] Volgens het hackerscollectief is niet duidelijk waarom de privégegevens op de laptop van een FBI-medewerker stonden, maar gaat het mogelijk om een tracking-project." [Tweakers.net, 2012/09/04]
"The bug they claimed to have used isn't the current Java 0day, but a previous 0day. That Java 0day was being actively exploited in March 2012, as described in this MS TechNet article on CVE-2012-0507. The hackers claimed to have done this hack 'during the second week of March 2012', which fits this timeline. This was soon after the February 3 2012 release of an intercepted FBI conference call. This was a conference call of about 40 law enforcement agents from various parts of the world. Hackers were able to listen into the conference call because they somehow were able to intercept the e-mail message sent to all the agents listing the time and code to get in. This e-mail was also published. That e-mail was sent directly to all 40 agents in the 'To:' field (rather than 'Bcc:'), which means their e-mail addresses were all exposed. That means every hacker on the Internet now has a list of the 40 officers in charge of hunting down [het hackerscollectief]. The e-mail address of [...] (the guy whose notebook was hacked) is among those 40. The obvious attack is for hackers to is to phish all 40 of those e-mail addresses. The phishing message would appear to come from the same sender, and simply point to a website hosting a Java app with that exploit." [Errata Security, 2012/09/04]
"[De hackersgroep] zegt een Java-gat te hebben misbruikt om in te breken op de laptop van een cyberagent van de FBI." [WebWereld, 2012/09/04]
"In a lengthy post online, the hackers wrote that last March, they hacked a laptop belonging to an FBI agent named [...] from the bureau's Regional Cyber Action Team and the New York FBI office's Evidence Response Team. The hackers say the IDs were stored in a file on [the FBI agent]'s desktop titled 'NCFTA_iOS_devices_intel.csv.' [...] [The FBI agent] may have been targeted because he was on an e-mail that members of [a hacker collective] intercepted last January. The e-mail was sent to several dozen U.S. and European law-enforcement personnel to participate in a conference call discussing efforts to investigate [the hacker collective] and other hacking groups." [Wired Threat Level, 2012/09/04]
"[Een beveiligingsonderzoeker] van beveiligingsbedrijf Intrepidus Group neusde door de identificatiegegevens van Apple die hacktivistengroep [...] vorige week publiceerde. Hij ontdekte dat onder de miljoen gepubliceerde UDID's zich een hoop dubbele nummers bevonden. Dit zijn niet zomaar dubbele vermeldingen, want ze bevatten wel aparte device-tokens. [De onderzoeker] kwam op het spoor van ontwikkelaar BlueToad Inc, die iPhone- en iPad-versies van diverse catalogi maakt. Enkele ID's verwezen bij naam naar het bedrijf en andere gegevens bevatten de naam van de ceo, cio en andere topmensen. De hacker stapte met deze informatie naar de ontwikkelaar en BlueToad erkent nu gehackt te zijn." [WebWereld, 2012/09/11]
"Nu blijkt dat de gegevens bij app-ontwikkelaar Blue Toad vandaan komen en dat dit mogelijk het topje van de ijsberg is. Er zijn namelijk nog veel meer bedrijven die over grote aantallen UDIDs beschikken. 'Dit laat zien dat deze identifier die op je telefoon aanwezig is, niet zo privé is als je misschien denkt', merkt [een beveiligingsonderzoeker] op. 'Er zijn waarschijnlijk honderden of duizenden bedrijven die databases met UDIDs hebben.' Inmiddels heeft Apple het beleid rondom apps die de UDID kunnen opvragen veranderd en is het van plan om de unieke apparaatcode met de introductie van iOS 6 op te heffen. Dat is voor de ongeveer twee miljoen eigenaren van wie de code nu is gelekt te laat." [Security.nl, 2012/09/11]
"Update 5 september: De FBI heeft in een verklaring laten weten dat het bureau geen bewijs heeft dat het materiaal van een agent afkomstig is. Op het Twitter-account van de FBI is het persbureau van de dienst stelliger. De FBI heeft deze gegevens niet en de bewering van [de hackersgroep] is 'volledig onwaar', staat te lezen op het account." [WebWereld, 2012/09/04]
"De FBI stelt dat het bekend is met de berichten dat een FBI-laptop is gehackt en persoonlijke gegevens met betrekking tot Apple UDIDs zijn gelekt. 'Op dit moment is er geen bewijs dat een FBI laptop is gecompromitteerd of dat de FBI deze gegevens zowel heeft opgevraagd als verkregen', aldus de opsporingsdienst. [...] Beveiligingsbedrijf Imperva denkt dat de gegevens zeer waarschijnlijk wel bij de FBI vandaan komen. 'De FBI-agent die naar verluidt is gehackt bestaat echt. Het is een bekende recruiter binnen de FBI', zegt [een woordvoerder] . 'De database die is gelekt lijkt authentiek, hoewel alleen Apple dit kan bevestigen. De structuur en formaat van de gegevens duiden erop dat dit een echt lek is. Het zou lastig zijn om dit soort data te vervalsen.'" [Security.nl, 2012/09/05]
"De jacht is geopend op de schuldige partij die de Apple-ID's lekte die eerder deze week door [een hackersgroep] werden geopenbaard. De hackergroep beweert de gegevens van een laptop van de FBI te hebben gestolen, maar de veiligheidsdienst ontkent dit met een voorzichtig geformuleerde verklaring. Ook Apple zegt niet de bron te zijn van het lek. Identifying The Traitor zoekt naar een gemene deler: de app die verantwoordelijk is voor het lekken van de UDID's. Ofwel [de hackersgroep] heeft ze rechtstreeks bij een ontwikkelaar opgepikt, of ze zijn inderdaad bij de FBI gestolen. Maar ook in dat geval komen de gegevens waarschijnlijk via een app-developer." [WebWereld, 2012/09/07]
"Blue Toad, dat zich richt op online publicaties, heeft in een publieke verklaring aangegeven te denken dat de persoonlijke gegevens van iOS-gebruikers die door [de hackersgroep] zijn gepubliceerd afkomstig zijn uit een eigen database. Daarbij zou het bedrijf er 100 procent zeker van zijn dat het hackerscollectief de Blue Toad-database als bron gebruikte, zo bleek uit een interview met NBC News; Blue Toad kwam de diefstal op het spoor door de opgeslagen udids van Apple-gebruikers te vergelijken met de op Pastebin gepubliceerde gegevens." [Tweakers.net, 2012/09/10]
"Via Twitter meldt Blue Toad dat er minder dan 2 miljoen UDIDs zijn gestolen." [Security.nl, 2012/09/11]
2012/09/04
2012/09/05
2012/09/06
2012/09/07
2012/09/08
2012/09/10
2012/09/11