Informant: FBI fik at vide, at Jeffrey Epstein havde en “personlig hacker”
Kilde: TechCrunch (30. januar 2026)
En informant har ifølge TechCrunch fortalt FBI, at Jeffrey Epstein havde en “personlig hacker”. Påstanden er ikke bare gossip med høj kendisfaktor; den rammer et af de mest ubehagelige hjørner af moderne cybersikkerhed: den professionelle, kommercielle pipeline fra sårbarhed til offensivt værktøj.
Hackerens rolle lyder, ifølge oplysningerne, som en hel butik i sig selv: udvikling af zero-day-exploits og offensive cyberværktøjer, som angiveligt blev solgt til flere lande – herunder en unavngiven centralafrikansk regering samt Storbritannien og USA. Hvis det er korrekt, er det et eksempel på, hvor flydende grænsen kan blive mellem “sikkerhedsforskning”, statslige interesser og ren og skær kapabilitetshandel.
Det lyder næsten som en dårlig spionthriller, men logikken bag er desværre velkendt: Zero-days er digitale nøgler, der virker før en leverandør kender til låsen. I praksis betyder det adgang til at kompromittere enheder uden brugerens hjælp, omgå sandkasser, eskalere privilegier eller skjule persistens. Og mens vi normalt taler om iOS, macOS, Safari eller WebKit i den sammenhæng, kan samme handel lige så godt handle om netværksinfrastruktur, browsere, PDF-parsere eller messaging-stacks.
Særligt i et Apple-perspektiv er det værd at forstå, hvorfor den slags historier har rækkevidde ud over tabloiderne. Apples sikkerhedsmodel med Secure Enclave, Face ID, Touch ID, Activation Lock og Find My flytter barren – men markedet for exploits flytter med. Og når der flyttes seriøse penge (og seriøse statslige krav), bliver “det er nok bare en opdatering”-mentaliteten et luksusproblem.
Påstanden om salg til både USA og UK er ekstra interessant, fordi det implicerer et økosystem, hvor offensive værktøjer kan blive både en “kapabilitet” og en politisk risiko. I ét scenarie bruges værktøjerne til lovhåndhævelse eller efterretning; i et andet scenarie lækker de, genbruges eller tilpasses af tredjeparter. Historien har en tendens til at gentage sig: Når værktøjer i den klasse slipper ud, bliver de til massemarkedsproblemer.
Det mest interessante her er, at det (hvis påstanden holder) illustrerer et privat mellemled mellem personlige relationer og statslig cyberkapacitet. Den slags mellemled gør ansvar uklart: Hvem bestiller, hvem kvalitetssikrer, hvem betaler, og hvem tager regningen, når det rammer almindelige brugere på en iPhone, en MacBook eller en iPad? I en verden med Apple Silicon og strammere platformregler kan man fristes til at tro, at “Apple har styr på det”. Men exploit-økonomien lever netop af de få undtagelser, hvor ingen har styr på noget endnu.
Der er også et mere jordnært take: De fleste “offensive tools” bliver ikke brugt mod alle. De bliver brugt mod de få, der giver størst afkast. Men når værktøjer skal monetiseres bredere, eller når en sårbarhed bliver kendt i flere kredse, så ryger vi fra målrettet spionage til opportunistisk udnyttelse. Og det er typisk dér, hvor almindelige brugere mærker konsekvensen: phishing, konto-overtagelser, udpressning og “mystiske” popups, der ender med at koste både data og søvn.
Historien passer også ind i en større trend: gråmarkedet for exploits er blevet mere professionaliseret. Der findes reelle leverandørkæder, support, “release notes” og kundekrav. Næste gang nogen siger, at spyware “bare er en app”, kan man passende svare, at det i praksis ofte ligner et helt App Store-økosystem – bare uden review og med langt dårligere kundeservice.
Vil du nørde mere i Apple-sikkerhed og hvordan du undgår de klassiske fodfejl på AirPods-parrede enheder, Apple Watch-notifikationer og delte iMessage-tråde? Vi samler løbende vinkler og forklaringer hos We❤️Apple.
Hvis verden insisterer på flere zero-days, kan du i det mindste insistere på hurtigere patches.
Se iPhones med lang supporthorisont →Hurtig levering og officiel Apple-garanti
Min vurdering er, at historien – uanset hvor meget der ender med at være dokumenteret i detaljer – primært er en påmindelse om, at cybersikkerhed ikke kun er en teknikdisciplin, men også et marked med incitamenter. Når “sårbarheder” bliver til eksportvare, er det ikke nok at håbe på, at leverandører som Apple fikser det hurtigt; vi er nødt til at acceptere, at der findes aktører, der lever af at være først, tavs og dyr.
Og ja, det er dybt ironisk, at noget så hypermoderne som zero-days stadig i sidste ende handler om noget så gammeldags som adgang: hvem der har den, hvem der sælger den, og hvem der aldrig fik at vide, at døren stod på klem. Hvis du vil læse mere om konkrete Apple-tiltag, vi anbefaler i praksis, kan du også kigge på vores gennemgang af iOS-sikkerhed.









Del: