Informant: FBI fick veta att Jeffrey Epstein hade en "personlig hacker"
Källa: TechCrunch (30 januari 2026)
Enligt TechCrunch har en informant berättat för FBI att Jeffrey Epstein hade en "personlig hacker". Påståendet är inte bara högprofilerat skvaller; det berör ett av de mest obekväma hörnen av modern cybersäkerhet: den professionella, kommersiella processen från sårbarhet till stötande verktyg.
Enligt informationen låter hackarens roll som en hel affär i sig: utveckling av zero-day exploits och offensiva cyberverktyg, som påstås ha sålts till flera länder – inklusive en icke namngiven centralafrikansk regering, samt Storbritannien och USA. Om det stämmer är det ett exempel på hur flytande gränsen kan bli mellan "säkerhetsforskning", statliga intressen och renodlad kapacitetshandel.
Det låter nästan som en dålig spionthriller, men logiken bakom det är tyvärr bekant: Nolldagarsnyckeln är digitala nycklar som fungerar innan en leverantör vet om låset. I praktiken innebär detta åtkomst till komprometterade enheter utan användarens hjälp, kringgå sandlådor, eskalera privilegier eller dölja persistens. Och även om vi vanligtvis pratar om iOS , macOS , Safari eller WebKit i det här sammanhanget, kan samma sak lika gärna handla om nätverksinfrastruktur, webbläsare, PDF-parsers eller meddelandestackar.
Särskilt ur ett Apple-perspektiv är det värt att förstå varför den här typen av historier har nått bortom tabloiderna. Apples säkerhetsmodell med Secure Enclave , Face ID , Touch ID , Activation Lock och Find My höjer ribban – men det gör även marknaden för exploateringar. Och när det handlar om stora pengar (och allvarliga statliga krav) blir "det är nog bara en uppdatering"-mentaliteten en lyx.
Påståendet om försäljning till både USA och Storbritannien är särskilt intressant eftersom det antyder ett ekosystem där offensiva verktyg kan bli både en "kapacitet" och en politisk risk. I ett scenario används verktygen för brottsbekämpning eller underrättelseverksamhet; i ett annat scenario läcks de ut, återanvänds eller anpassas av tredje part. Historien tenderar att upprepa sig: När verktyg av den typen slipper undan blir de massmarknadsproblem.
Det mest intressanta här är att (om påståendet är sant) det illustrerar en privat mellanhand mellan personliga relationer och statlig cyberkapacitet. Sådana mellanhänder gör ansvaret oklart: Vem beställer, vem säkerställer kvalitet, vem betalar och vem tar notan när den drabbar vanliga användare på en iPhone , en MacBook eller en iPad ? I en värld med Apple Silicon och strängare plattformsregler kan man frestas att tro att "Apple har allt på lur". Men exploateringsekonomin frodas på de få undantag där ingen har allt på lur ännu.
Det finns också en mer jordnära syn: De flesta ”offensiva verktyg” används inte mot alla. De används mot de få som ger störst avkastning. Men när verktyg ska monetiseras i större utsträckning, eller när en sårbarhet blir känd i fler kretsar, går vi från riktad spionage till opportunistisk exploatering. Och det är vanligtvis där vanliga användare känner av konsekvenserna: nätfiske, kontoövertaganden, utpressning och ”mystiska” popup-fönster som i slutändan kostar både data och sömn.
Historien passar också in i en större trend: den grå marknaden för exploateringar har blivit mer professionaliserad. Det finns verkliga leveranskedjor, support, versionsinformation och kundkrav. Nästa gång någon säger att spionprogram "bara är en app" kan du lämpligt svara att det i praktiken ofta liknar ett helt App Store ekosystem – bara utan recensioner och med betydligt sämre kundservice.
Vill du bli mer nördig om Apples säkerhet och hur du undviker de klassiska fotmisstagen på AirPods parade enheter, Apple Watch -notiser och delade iMessage trådar? Vi samlar ständigt in vinklar och förklaringar på We❤️Apple .
Om världen insisterar på fler zero-days, kan man åtminstone insistera på snabbare patchar.
Se iPhones med lång supporthorisont →Snabb leverans och officiell Apple-garanti
Min bedömning är att historien – oavsett hur mycket som dokumenteras i detalj – främst är en påminnelse om att cybersäkerhet inte bara är en teknisk disciplin, utan också en marknad med incitament. När ”sårbarheter” blir en exportvara räcker det inte att hoppas att leverantörer som Apple ska åtgärda det snabbt; vi måste acceptera att det finns aktörer som försörjer sig på att vara först, tysta och dyra.
Och ja, det är djupt ironiskt att något så banbrytande som nolldagarssäkerhet fortfarande i slutändan handlar om något så gammalmodigt som åtkomst: vem har det, vem säljer det och vem som aldrig fick veta att dörren stod på glänt. Om du vill läsa mer om specifika Apple-åtgärder som vi rekommenderar i praktiken kan du också kolla in vår iOS-säkerhetsrecension .









Dela: